CVE-2025-32023 - Redis远程代码执行(RCE)🚨
🧠 概述:
一个严重的RCE漏洞影响Redis(< 7.2.4版本),攻击者可以使用MODULE LOAD命令加载恶意模块。
🕳️ 漏洞类型:
远程代码执行(RCE)
💥 影响:
未认证的攻击者可以执行任意代码并获得Redis服务器的完全控制权。
🔓 利用要求:
- Redis暴露在互联网上🌍
- 未设置认证(无
requirepass或ACLs)❌ - 攻击者对Redis具有写入权限📝
🛠️ 攻击步骤:
- 将恶意的
.so(共享对象)文件上传到Redis服务器 - 使用
MODULE LOAD命令加载模块 - 实现远程代码执行💣
🧪 测试环境:
Redis 7.2.3及以下版本
🚫 不受影响:
Redis 7.2.4及以上版本
🛡️ 缓解措施:
- ✅ 升级到Redis 7.2.4+
- 🔐 使用ACLs或设置强密码
requirepass - 🧱 通过防火墙阻止外部访问
- 📛 如不需要,禁用
MODULE LOAD功能
⚠️ 安全提示:
在没有适当认证、ACLs和网络限制的情况下,切勿将Redis直接暴露到互联网。Redis设计为内部使用。
🧩 CVSS评分: 9.8(严重)
🧬 发现者: 2025年初的安全研究人员
参考链接: https://sploitus.com/exploit?id=F88DD833-ABF2-5DFC-B65F-57E89E8BA052