Cyber Security NewsTechnologie

Kritische Redis-Schwachstellen ermöglichen Remote-Code-Execution-Angriffe

Fünf gefährliche Schwachstellen in Redis gefährden Redis Cloud, Redis Software sowie alle Open-Source-Community-Ausgaben und eröffnen autorisierten Angreifern einen direkten Weg zur Kompromittierung betroffener Systeme.

7. Mai 2026AbinayaLive Redaktion
Kritische Redis-Schwachstellen ermöglichen Remote-Code-Execution-Angriffe

Kurzfassung

Warum das wichtig ist

Cyber Security NewsTechnologie
  • Fünf gefährliche Schwachstellen in Redis gefährden Redis Cloud, Redis Software sowie alle Open-Source-Community-Ausgaben und eröffnen autorisierten Angreifern einen direkten Weg zur Kompromittierung betroffener Systeme.
  • Alle Schwachstellen erfordern einen authentifizierten Zugriff zur Ausnutzung, doch eine erfolgreiche Ausnutzung kann zur Ausführung beliebigen Codes, zur vollständigen Kompromittierung des Systems, zum Diebstahl örung führen.
  • Mai 2026 veröffentlichte Sicherheitsmitteilung wurde der fortlaufenden Sicherheitsinitiativen Mängel wurden als hochkritisch eingestuft, mit CVSS-Werten von 7,7, während eine weitere einen mittleren Schweregrad mit einem Wert von 6,1 aufwies.

Redis-Schwachstellen zur Remote-Code-Ausführung (RCE): CVE-2026-23479 ist eine Use-After-Fre-Schwachstelle im Ablauf zum Entblocken Client während der Wiederausführung eines blockierten Befehls entfernt wird, wird der vom ProzessCommandAndResetClient zurückgegebene Fehler nicht korrekt behandelt, wodurch ein autorisierter Benutzer eine Use-After-Fre-Bedingung auslösen und potenziell Remote-Code ausführen kann.

CVE-2026-25243 betrifft den Redis-Befehl RESTORE. Ein authentifizierter Benutzer kann durch das Senden eines speziell konstruierten serialisierten Payloads einen ungültigen Speicherzugriff auslösen, was potenziell zur Ausführung beliebigen Codes im Kontext des Redis-Servers führt.

Der unabhängige Forscher Emil Lerner entdeckte die Variante mit doppeltem Freigeben (double-free), und Joseph Surin identifizierte einen Integer-Overflow sowie einen Zugriff außerhalb der Grenzen (out-of-bounds read) in VectorSets. CVE-2026-25588 und CVE-2026-25589 sind eng verwandte Schwachstellen im RESTORE-Befehl, wenn dieser mit den Modulen RedisTimeSeries bzw. RedisBloom verwendet wird.

Beide ermöglichen es authentifizierten Angreifern, durch

Beide ermöglichen es authentifizierten Angreifern, durch speziell konstruierte serialisierte Payloads ungültige Speicherzugriffe auszulösen, was zu demselben Effekt der Ausführung beliebigen Codes (RCE) führt.

Critical Redis Vulnerabilities Enables Remote Code Execution Attacks
Critical Redis Vulnerabilities Enables Remote Code Execution Attacks

Die Schwachstelle in TimeSeries wurde, John Stephenson und Annie Nie entdeckt; Daniel Firer und Joseph Surin identifizierten mehrere Probleme in RedisBloom, darunter Zugriffe außerhalb der Grenzen beim Lesen und Schreiben, Integer-Overflow und Heap-Buffer-Overflow. CVE-2026-23631 ist eine Schwachstelle mittlerer Schwere, bei der Lua nach dem Freigeben (use-after-free) verwendet wird.

Ein authentifizierter Benutzer kann den Master-Replik-Synchronisationsmechanismus ausnutzen, um die Schwachstelle auszulösen. Sie betrifft spezifisch Redis-Replika, bei denen die Einstellung replica-read-only deaktiviert ist, und existiert in allen Redis-Versionen, in denen Lua-Skripting aktiviert ist. Die Forscherin Yoni Sherez (@yoyosh__) hat diese Lücke entdeckt.

Alle Redis Cloud-Bereitstellungen wurden bereits gepatcht;

Alle Redis Cloud-Bereitstellungen wurden bereits gepatcht; keine Aktion seitens der Kunden ist erforderlich. Bei selbst verwalteten Bereitstellungen sind alle Redis OSS/CE-Versionen betroffen. Die folgenden Versionen wurden mit der Behebung veröffentlicht: Redis OSS/CE: 6.2.22, 7.2.14, 7.4.9, 8.2.6, 8.4.3 und 8.6.3.

Redis-Software-Versionen bis einschließlich 8.0.6 sind betroffen; die Behebungen sind in den Builds 8.0.10-64, 7.22.2-79, 7.8.6-253, 7.4.6-279 und 7.2.4-153 verfügbar. Zu den modulsspezifischen Behebungen gehören RedisTimeSeries v1.12.14, v1.10.24, v1.8.23 sowie RedisBloom v2.8.20, v2.6.28 und v2.4.23.

Kritische Redis-Schwachstellen ermöglichen Remote-Code-Execution-Angriffe
Kritische Redis-Schwachstellen ermöglichen Remote-Code-Execution-Angriffe

Anleitung zum Schutz Ihrer Redis-Instanz: Redis bestätigt, dass zum Zeitpunkt der Veröffentlichung keine Hinweise auf aktive Ausnutzung in der Wildnis vorliegen. Organisationen, die selbst verwaltete Instanzen betreiben, sollten unverzglich handeln. Zu den wichtigsten Gegenmanahmen gehren: Der primre Schritt zur Behebung besteht darin, auf die neueste gepatchte Version zu aktualisieren.

Moegliche Anwendungen

Downloads sind unter redis.io/downloads verfgbar. Neben dem Patchen sollten Administratoren den Netzwerkzugriff mittels Firewalls und Netzwerkrichtlinien einschrnken, sodass nur vertrauenswrdige Quellen Zugriff erhalten. Eine starke Authentifizierung muss fr alle Instanzen durchgesetzt werden, und der Redis-Protected-Mode sollte in CE- und OSS-Deployments aktiv bleiben.

Benutzerberechtigungen sollten dem Prinzip der geringsten Rechte, wodurch der Zugriff auf potenziell gefhrliche Befehle eingeschrnkt wird. Indikatoren fr eine mgliche Ausnutzung sind unbefugte Zugriffsversuche, unerklrliche Serverabstrze mit Lua-Engine-Stack-Traces, anomale Befehlsausfhrung durch den redis-server-Benutzer sowie unerwartete nderungen an Redis-Konfigurationsdateien oder persistenten Dateien.

Mehrere Schwachstellen wurden durch die ZeroDay.Cloud-Plattform Redis entdeckt. Die zunehmende Bedeutung zur proaktiven Absicherung weit verbreiteter Open-Source-Infrastrukturen spiegelt sich darin wider, dass Cyberkriminelle heute nicht mehr durch Ihre Haustür, sondern über Ihre Lieferanten eindringen – Kostenloser Webinar.

Der Beitrag „Kritische Redis-Schwachstellen ermöglichen Angriffe auf Remote Code Execution" erschien erstmals auf Cyber Security News.

Quellenprofil

Quelle und redaktionelle Angaben

Quelle
Cyber Security News
Originaltitel
Critical Redis Vulnerabilities Enables Remote Code Execution Attacks
Canonical
https://cybersecuritynews.com/redis-vulnerabilities-enables-rce/
Quell-URL
https://cybersecuritynews.com/redis-vulnerabilities-enables-rce/

Aehnliche Inhalte

Verwandte Themen und interne Verlinkung

Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.

iPhone 18 kommt erst 2027: Warum Apple das iPhone 17 als Vorreiter nutzt
Im FokusTechnologie

iPhone 18 kommt erst 2027: Warum Apple das iPhone 17 als Vorreiter nutzt

Apple verschiebt den Start des iPhone 18 ins Frühjahr 2027, um die Pro-Modelle im September zu präsentieren. Ein Leaker aus China vermutet, dass das erfolgreiche iPhone 17 mit seinem ProMotion-Display als Vorreiter dienen soll, um die Produktionskapazitäten für den Singles Day zu optimieren und Marketing-Kannibalisierung zu vermeiden.

07.05.2026

Live Redaktion