-
09/04/2020
-
93
-
643 bài viết
Lỗ hổng trong Redis khiến hàng triệu người rơi vào nguy cơ tấn công DoS và RCE
Redis, một hệ thống lưu trữ dữ liệu NoSQL mã nguồn mở phổ biến, hoạt động trên RAM, giúp xử lý dữ liệu nhanh chóng vừa phát hiện 2 lỗ hổng đe dọa hàng triệu người dùng.
Cụ thể, lỗ hổng CVE-2024-51741 cho phép tấn công từ chối dịch vụ (DoS), trong khi CVE-2024-46981 có thể cho phép thực thi mã từ xa (RCE).
Ngoài ra, một giải pháp tạm thời khác để có thể ngăn chặn rủi ro mà CVE-2024-46981 gây ra là người dùng có thể tắt tính năng Lua scripting bằng cách hạn chế các lệnh EVAL và EVALSHA thông qua ACL. Tuy nhiên, giải pháp vá lỗi cho tệp thực thi redis-server với các bản cập nhật mới nhất vẫn là ưu tiên hàng đầu.
Cụ thể, lỗ hổng CVE-2024-51741 cho phép tấn công từ chối dịch vụ (DoS), trong khi CVE-2024-46981 có thể cho phép thực thi mã từ xa (RCE).
- CVE-2024-51741 (CVSS 4,4) là một lỗ hổng DoS, tồn tại trong các phiên bản Redis 7.0.0 trở lên. Kẻ tấn công có thể khai thác lỗ hổng này bằng cách tạo bộ chọn ACL bị sai định dạng, khiến máy chủ gặp sự cố và sập.
- CVE-2024-46981 (CVSS 7,0) gây ra mối đe dọa lớn hơn, vì nó có thể cho phép kẻ tấn công thực thi mã từ xa trên máy chủ. Lỗ hổng này ảnh hưởng đến tất cả các phiên bản Redis có bật tính năng tập lệnh Lua. Kẻ tấn công có thể tạo một tập lệnh Lua đặc biệt để thao túng trình thu gom rác (garbage collector) của Redis, từ đó thực thi mã từ xa trên máy chủ, gây ra RCE (Remote Code Execution) mà không cần truy cập trực tiếp vào hệ thống.
Ngoài ra, một giải pháp tạm thời khác để có thể ngăn chặn rủi ro mà CVE-2024-46981 gây ra là người dùng có thể tắt tính năng Lua scripting bằng cách hạn chế các lệnh EVAL và EVALSHA thông qua ACL. Tuy nhiên, giải pháp vá lỗi cho tệp thực thi redis-server với các bản cập nhật mới nhất vẫn là ưu tiên hàng đầu.
Theo Security Online