Lỗ hổng trong Redis khiến hàng triệu người rơi vào nguy cơ tấn công DoS và RCE

WhiteHat Team

Administrators
Thành viên BQT
09/04/2020
93
643 bài viết
Lỗ hổng trong Redis khiến hàng triệu người rơi vào nguy cơ tấn công DoS và RCE
Redis, một hệ thống lưu trữ dữ liệu NoSQL mã nguồn mở phổ biến, hoạt động trên RAM, giúp xử lý dữ liệu nhanh chóng vừa phát hiện 2 lỗ hổng đe dọa hàng triệu người dùng.

1736234373358.png

Cụ thể, lỗ hổng CVE-2024-51741 cho phép tấn công từ chối dịch vụ (DoS), trong khi CVE-2024-46981 có thể cho phép thực thi mã từ xa (RCE).
  • CVE-2024-51741 (CVSS 4,4) là một lỗ hổng DoS, tồn tại trong các phiên bản Redis 7.0.0 trở lên. Kẻ tấn công có thể khai thác lỗ hổng này bằng cách tạo bộ chọn ACL bị sai định dạng, khiến máy chủ gặp sự cố và sập.
  • CVE-2024-46981 (CVSS 7,0) gây ra mối đe dọa lớn hơn, vì nó có thể cho phép kẻ tấn công thực thi mã từ xa trên máy chủ. Lỗ hổng này ảnh hưởng đến tất cả các phiên bản Redis có bật tính năng tập lệnh Lua. Kẻ tấn công có thể tạo một tập lệnh Lua đặc biệt để thao túng trình thu gom rác (garbage collector) của Redis, từ đó thực thi mã từ xa trên máy chủ, gây ra RCE (Remote Code Execution) mà không cần truy cập trực tiếp vào hệ thống.
Người dùng Redis được khuyến cáo cập nhật ngay lập tức các phiên bản Redis. Cụ thể, lỗ hổng DoS (CVE-2024-51741) đã được vá trong các phiên bản 7.2.7 và 7.4.2. Lỗ hổng RCE (CVE-2024-46981) đã được vá trong các phiên bản 6.2.x, 7.2.x và 7.4.x.

Ngoài ra, một giải pháp tạm thời khác để có thể ngăn chặn rủi ro mà CVE-2024-46981 gây ra là người dùng có thể tắt tính năng Lua scripting bằng cách hạn chế các lệnh EVAL và EVALSHA thông qua ACL. Tuy nhiên, giải pháp vá lỗi cho tệp thực thi redis-server với các bản cập nhật mới nhất vẫn là ưu tiên hàng đầu.

Theo Security Online
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
cve-2024-46981 cve-2024-51741 dos rce redis
Bên trên