《電子技術(shù)應(yīng)用》
您所在的位置:首頁(yè) > 通信與網(wǎng)絡(luò) > 業(yè)界動(dòng)態(tài) > 國(guó)家漏洞庫(kù)CNNVD:關(guān)于Redis代碼注入漏洞的預(yù)警

國(guó)家漏洞庫(kù)CNNVD:關(guān)于Redis代碼注入漏洞的預(yù)警

2022-03-27
來(lái)源:互聯(lián)網(wǎng)安全內(nèi)參
關(guān)鍵詞: 漏洞

  近日,,國(guó)家信息安全漏洞庫(kù)(CNNVD)收到關(guān)于Redis代碼注入漏洞(CNNVD-202202-1622,、CVE-2022-0543)情況的報(bào)送,。成功利用此漏洞的攻擊者,,可在目標(biāo)服務(wù)器遠(yuǎn)程執(zhí)行惡意代碼,,進(jìn)而控制目標(biāo)服務(wù)器,。Redis 5.x系列 5.0.14以下版本,、Redis 6.x系列 6.0.16以下版本,、Redis 7.x系列 7.0-rc2以下版本均受漏洞影響。目前,,Redis官方已發(fā)布新版本修復(fù)了漏洞,,請(qǐng)用戶(hù)及時(shí)確認(rèn)是否受到漏洞影響,盡快采取修補(bǔ)措施,。

  一,、漏洞介紹

  Redis是美國(guó)Redis Labs公司的一套開(kāi)源的使用ANSI C編寫(xiě),、支持網(wǎng)絡(luò)、可基于內(nèi)存亦可持久化的日志型,、鍵值(Key-Value)存儲(chǔ)數(shù)據(jù)庫(kù),。Redis存在代碼注入漏洞,攻擊者可利用該漏洞在未授權(quán)的情況下,,構(gòu)造惡意數(shù)據(jù)執(zhí)行沙箱逃逸攻擊,,最終獲取服務(wù)器最高權(quán)限。

  二,、危害影響

  成功利用此漏洞的攻擊者,,可在目標(biāo)服務(wù)器遠(yuǎn)程執(zhí)行惡意代碼,進(jìn)而控制目標(biāo)服務(wù)器,。Redis 5.x系列 5.0.14以下版本,、Redis 6.x系列 6.0.16以下版本,、Redis 7.x系列 7.0-rc2以下版本均受漏洞影響,。

  三、修復(fù)建議

  目前,,Redis官方已發(fā)布新版本修復(fù)了漏洞,,請(qǐng)用戶(hù)及時(shí)確認(rèn)是否受到漏洞影響,,盡快采取修補(bǔ)措施。官方鏈接如下:

  https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=1005787

  本通報(bào)由CNNVD技術(shù)支撐單位——華為技術(shù)有限公司,、深信服科技股份有限公司,、長(zhǎng)亭科技股份有限公司、北京山石網(wǎng)科信息技術(shù)有限公司,、新華三技術(shù)有限公司,、北京知道創(chuàng)宇信息技術(shù)股份有限公司、北京華云安信息技術(shù)有限公司提供支持,。

  CNNVD將繼續(xù)跟蹤上述漏洞的相關(guān)情況,,及時(shí)發(fā)布相關(guān)信息。如有需要,,可與CNNVD聯(lián)系,。聯(lián)系方式: [email protected]




微信圖片_20220318121103.jpg

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,,并不代表本網(wǎng)站贊同其觀點(diǎn),。轉(zhuǎn)載的所有的文章、圖片,、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有,。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無(wú)法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容,、版權(quán)和其它問(wèn)題,,請(qǐng)及時(shí)通過(guò)電子郵件或電話(huà)通知我們,以便迅速采取適當(dāng)措施,,避免給雙方造成不必要的經(jīng)濟(jì)損失,。聯(lián)系電話(huà):010-82306118;郵箱:[email protected],。