Kritische Redis-Schwachstellen ermöglichen Remote-Code-Execution-Angriffe
Fünf gefährliche Schwachstellen in Redis gefährden Redis Cloud, Redis Software sowie alle Open-Source-Community-Ausgaben und eröffnen autorisierten Angreifern einen direkten Weg zur Kompromittierung betroffener Systeme.

Kurzfassung
Warum das wichtig ist
- Fünf gefährliche Schwachstellen in Redis gefährden Redis Cloud, Redis Software sowie alle Open-Source-Community-Ausgaben und eröffnen autorisierten Angreifern einen direkten Weg zur Kompromittierung betroffener Systeme.
- Alle Schwachstellen erfordern einen authentifizierten Zugriff zur Ausnutzung, doch eine erfolgreiche Ausnutzung kann zur Ausführung beliebigen Codes, zur vollständigen Kompromittierung des Systems, zum Diebstahl örung führen.
- Mai 2026 veröffentlichte Sicherheitsmitteilung wurde der fortlaufenden Sicherheitsinitiativen Mängel wurden als hochkritisch eingestuft, mit CVSS-Werten von 7,7, während eine weitere einen mittleren Schweregrad mit einem Wert von 6,1 aufwies.
Redis-Schwachstellen zur Remote-Code-Ausführung (RCE): CVE-2026-23479 ist eine Use-After-Fre-Schwachstelle im Ablauf zum Entblocken Client während der Wiederausführung eines blockierten Befehls entfernt wird, wird der vom ProzessCommandAndResetClient zurückgegebene Fehler nicht korrekt behandelt, wodurch ein autorisierter Benutzer eine Use-After-Fre-Bedingung auslösen und potenziell Remote-Code ausführen kann.
CVE-2026-25243 betrifft den Redis-Befehl RESTORE. Ein authentifizierter Benutzer kann durch das Senden eines speziell konstruierten serialisierten Payloads einen ungültigen Speicherzugriff auslösen, was potenziell zur Ausführung beliebigen Codes im Kontext des Redis-Servers führt.
Der unabhängige Forscher Emil Lerner entdeckte die Variante mit doppeltem Freigeben (double-free), und Joseph Surin identifizierte einen Integer-Overflow sowie einen Zugriff außerhalb der Grenzen (out-of-bounds read) in VectorSets. CVE-2026-25588 und CVE-2026-25589 sind eng verwandte Schwachstellen im RESTORE-Befehl, wenn dieser mit den Modulen RedisTimeSeries bzw. RedisBloom verwendet wird.
Beide ermöglichen es authentifizierten Angreifern, durch
Beide ermöglichen es authentifizierten Angreifern, durch speziell konstruierte serialisierte Payloads ungültige Speicherzugriffe auszulösen, was zu demselben Effekt der Ausführung beliebigen Codes (RCE) führt.
Die Schwachstelle in TimeSeries wurde, John Stephenson und Annie Nie entdeckt; Daniel Firer und Joseph Surin identifizierten mehrere Probleme in RedisBloom, darunter Zugriffe außerhalb der Grenzen beim Lesen und Schreiben, Integer-Overflow und Heap-Buffer-Overflow. CVE-2026-23631 ist eine Schwachstelle mittlerer Schwere, bei der Lua nach dem Freigeben (use-after-free) verwendet wird.
Ein authentifizierter Benutzer kann den Master-Replik-Synchronisationsmechanismus ausnutzen, um die Schwachstelle auszulösen. Sie betrifft spezifisch Redis-Replika, bei denen die Einstellung replica-read-only deaktiviert ist, und existiert in allen Redis-Versionen, in denen Lua-Skripting aktiviert ist. Die Forscherin Yoni Sherez (@yoyosh__) hat diese Lücke entdeckt.
Alle Redis Cloud-Bereitstellungen wurden bereits gepatcht;
Alle Redis Cloud-Bereitstellungen wurden bereits gepatcht; keine Aktion seitens der Kunden ist erforderlich. Bei selbst verwalteten Bereitstellungen sind alle Redis OSS/CE-Versionen betroffen. Die folgenden Versionen wurden mit der Behebung veröffentlicht: Redis OSS/CE: 6.2.22, 7.2.14, 7.4.9, 8.2.6, 8.4.3 und 8.6.3.
Redis-Software-Versionen bis einschließlich 8.0.6 sind betroffen; die Behebungen sind in den Builds 8.0.10-64, 7.22.2-79, 7.8.6-253, 7.4.6-279 und 7.2.4-153 verfügbar. Zu den modulsspezifischen Behebungen gehören RedisTimeSeries v1.12.14, v1.10.24, v1.8.23 sowie RedisBloom v2.8.20, v2.6.28 und v2.4.23.

Anleitung zum Schutz Ihrer Redis-Instanz: Redis bestätigt, dass zum Zeitpunkt der Veröffentlichung keine Hinweise auf aktive Ausnutzung in der Wildnis vorliegen. Organisationen, die selbst verwaltete Instanzen betreiben, sollten unverzglich handeln. Zu den wichtigsten Gegenmanahmen gehren: Der primre Schritt zur Behebung besteht darin, auf die neueste gepatchte Version zu aktualisieren.
Moegliche Anwendungen
Downloads sind unter redis.io/downloads verfgbar. Neben dem Patchen sollten Administratoren den Netzwerkzugriff mittels Firewalls und Netzwerkrichtlinien einschrnken, sodass nur vertrauenswrdige Quellen Zugriff erhalten. Eine starke Authentifizierung muss fr alle Instanzen durchgesetzt werden, und der Redis-Protected-Mode sollte in CE- und OSS-Deployments aktiv bleiben.
Benutzerberechtigungen sollten dem Prinzip der geringsten Rechte, wodurch der Zugriff auf potenziell gefhrliche Befehle eingeschrnkt wird. Indikatoren fr eine mgliche Ausnutzung sind unbefugte Zugriffsversuche, unerklrliche Serverabstrze mit Lua-Engine-Stack-Traces, anomale Befehlsausfhrung durch den redis-server-Benutzer sowie unerwartete nderungen an Redis-Konfigurationsdateien oder persistenten Dateien.
Mehrere Schwachstellen wurden durch die ZeroDay.Cloud-Plattform Redis entdeckt. Die zunehmende Bedeutung zur proaktiven Absicherung weit verbreiteter Open-Source-Infrastrukturen spiegelt sich darin wider, dass Cyberkriminelle heute nicht mehr durch Ihre Haustür, sondern über Ihre Lieferanten eindringen – Kostenloser Webinar.
Der Beitrag „Kritische Redis-Schwachstellen ermöglichen Angriffe auf Remote Code Execution" erschien erstmals auf Cyber Security News.
Thema weiterverfolgen
Interne Verlinkung
Im Kontext weiterlesen
Diese weiterfuehrenden Links verbinden das Thema mit relevanten Archivseiten, Schlagwoertern und inhaltlich nahen Artikeln.
Technologie Archiv
Weitere Meldungen aus derselben Hauptkategorie.
Mehr von Cyber Security News
Alle veroeffentlichten Inhalte derselben Quelle im Archiv.
Betrüger nutzen kurzlebige VoIP-Nummern und wiederverwendete Systeme, um Reputationssperren zu umgehen
Redaktionell verwandter Beitrag aus dem selben Themenumfeld.
US-Fusionsfirma integriert Fission-Technologie mit 10-MW-Underground-Mikroreaktor
Redaktionell verwandter Beitrag aus dem selben Themenumfeld.
Quellenprofil
Quelle und redaktionelle Angaben
- Quelle
- Cyber Security News
- Originaltitel
- Critical Redis Vulnerabilities Enables Remote Code Execution Attacks
- Canonical
- https://cybersecuritynews.com/redis-vulnerabilities-enables-rce/
- Quell-URL
- https://cybersecuritynews.com/redis-vulnerabilities-enables-rce/
Aehnliche Inhalte
Verwandte Themen und interne Verlinkung
Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.
.webp%26ref%3Dhttps%253A%252F%252Fcybersecuritynews.com%252Fscammers-use-short-lived-voip-numbers-and-reuse-windows%252F%26sig%3DarGDV-fO-Cy8kWvo3GuL1RAGkah2Z1EbL8bmvIpuOWg&w=3840&q=75)
Betrüger nutzen kurzlebige VoIP-Nummern und wiederverwendete Systeme, um Reputationssperren zu umgehen
Telefonbasierte Betrugskampagnen entwickeln sich schneller, als die meisten Sicherheitsfilter mithalten können.
07.05.2026
Live RedaktionUS-Fusionsfirma integriert Fission-Technologie mit 10-MW-Underground-Mikroreaktor
Zap Energy, ein US-amerikanisches Start-up Bereich Fusionsenergie, hat eine strategische Wende eingeleitet, indem es Kernspaltung in sein Portfolio aufgenommen hat, um der wachsenden Nachfrage nach Energie zur
07.05.2026
Live RedaktionAMD prüft Samsungs 2-Nanometer-Technologie als Alternative zur Lösung von Wafer-Mangelproblemen in fortgeschrittenen Verhandlungen
AMD führt fortgeschrittene Gespräche Samsung, um dessen 2-nm-Technologie für Fertigung seiner nächsten Generation .
07.05.2026
Live RedaktioniPhone 18 kommt erst 2027: Warum Apple das iPhone 17 als Vorreiter nutzt
Apple verschiebt den Start des iPhone 18 ins Frühjahr 2027, um die Pro-Modelle im September zu präsentieren. Ein Leaker aus China vermutet, dass das erfolgreiche iPhone 17 mit seinem ProMotion-Display als Vorreiter dienen soll, um die Produktionskapazitäten für den Singles Day zu optimieren und Marketing-Kannibalisierung zu vermeiden.
07.05.2026
Live Redaktion