云网牛站
所在位置:首页 > Linux安全 > CVE-2021-32761安全漏洞详细说明,附影响版本及修复说明

CVE-2021-32761安全漏洞详细说明,附影响版本及修复说明

2021-07-25 08:55:21作者:360CERT稿源:OSCHINA站

以下将提供安全漏洞编号为CVE-2021-32761的详细说明,它是32位Redis远程代码执行漏洞,以下将介绍漏洞简述、风险等级、漏洞详情、影响版本、修复建议、时间线、参考链接及特制报告下载链接。

 

CVE-2021-32761安全漏洞详细说明

1、漏洞简述

2021年07月22日,360CERT监测发现Redis官方发布了Redis远程代码执行漏洞的风险通告,漏洞编号为CVE-2021-32761,漏洞等级:高危,漏洞评分:8.5。

Redis是世界范围内应用最广泛的内存型高速键值对数据库。Redis中存在一处整形溢出漏洞,并可能导致内存越界读。Redis*BIT*命令与proto-max-bulk-len配置参数结合的情况下能够造成整形溢出,最终导致远程代码执行。

对此,360CERT建议广大用户及时将Redis升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

2、风险等级

360CERT对该漏洞的评定结果如下:

评定方式:等级

威胁等级:高危

影响面:广泛

攻击者价值:高

利用难度:高

360CERT评分:8.5

3、漏洞详情

CVE-2021-32761: Redis整形溢出漏洞

CVE: CVE-2021-32761

组件: Redis

漏洞类型: 整形溢出

影响: 代码执行,服务器接管

简述: 攻击者通过*BIT*命令与proto-max-bulk-len配置参数结合的情况下,可攻击运行在32位的系统中的32位的Redis程序,该漏洞能够造成整形溢出,并最终导致远程代码执行。

4、影响版本

组件Redis:Redis,影响版本为>2.2/<5.0.13,安全版本为5.0.13。

组件Redis:Redis,影响版本为>2.2/<6.0.15,安全版本为6.0.15。

组件Redis:Redis,影响版本为>2.2/<6.2.5,安全版本为6.2.5。

5、修复建议

通用修补建议:

根据影响版本中的信息,排查并升级到安全版本。

临时修补建议:

- 禁止低权限用户使用CONFIG SET指令。

- 替换为64位的Redis程序。

6、时间线

2021-07-22 Redis发布通告以及修复版本。

2021-07-22 360CERT发布通告。

7 参考链接

redis/releases:https://github.com/redis/redis/releases/tag/5.0.13

8、特制报告下载链接

一直以来,360CERT对全球重要网络安全事件进行快速通报、应急响应。为更好地为政企用户提供最新漏洞以及信息安全事件的安全通告服务,现360CERT正式推出安全通告特制版报告,以便用户做资料留存、传阅研究与查询验证。用户可直接通过以下链接进行特制报告的下载。

CVE-2021-32761: 32位Redis远程代码执行漏洞的pdf版下载地址:

http://certdl.qihucdn.com/cert-public-file/buddha_alert/【360CERT】CVE-2021-32761__32位Redis远程代码执行漏洞.pdf

CVE-2021-32761安全漏洞详细说明,附影响版本及修复说明

 

说明

报告编号:B6-2021-072201

报告来源:360CERT

报告作者:360CERT

更新日期:2021-07-22

 

相关主题

在Debian 10 Linux服务器上安装Redis及配置Redis远程访问的方法

精选文章
热门文章