【已复现】Redis hyperloglog 远程代码执行漏洞(CVE-2025-32023)
长亭安全应急响应中心
2025-07-08 16:04:00
收藏
2025-07-08 16:04 北京
检测业务是否受到此漏洞影响,请联系长亭应急服务团队!
Redis(全称为 Remote Dictionary Server)是一种开源的内存数据存储系统,也被称为数据结构服务器。它提供了多种数据结构(如字符串、哈希表、列表、集合、有序集合等)的存储和操作功能,并支持持久化、复制、高可用性以及分布式功能。
2025年7月,Redis发布新版本,修复了一处越界写入漏洞。经分析,拥有用户权限的攻击者可利用该漏洞执行任意系统命令,建议受影响的用户尽快修复。
漏洞描述
Description
01
漏洞成因
经过身份验证的攻击者可通过构造特定的恶意字符串,在 HyperLogLog 操作中触发堆栈或堆内存的越界写入。由于内存破坏可能被进一步利用,此漏洞最终可能导致远程代码执行(RCE)。
漏洞影响
攻击者可在服务器上执行任意系统命令,可能导致服务器被完全控制、数据泄露或业务系统沦陷。
处置优先级:高
漏洞类型:代码执行
漏洞危害等级:高
触发方式:网络远程
权限认证要求:需要权限
系统配置要求:默认配置
用户交互要求:无需用户交互
利用成熟度:POC/EXP 已公开
修复复杂度:低,官方提供版本升级修复方案
影响版本
Affects
02
8.0.* <= redis <= 8.0.3
7.2.* <= redis <= 7.2.10
7.4.* <= redis <= 7.4.5
2.8 <= redis <= 6.2.19
解决方案
Solution
03
临时缓解方案
使用 Redis ACL 限制用户执行 PFADD、PFCOUNT、PFMERGE 等 HLL 相关命令。
升级修复方案漏洞复现
Reproduction
04

漏洞复现
Reproduction
04
长亭应急响应服务
目录
最新
- 【已复现】Gogs 远程命令执行漏洞(CVE-2025-8110)
- 【在野利用】Dify Docker部署仍存在React2Shell风险
- 【已复现】React Server Components 远程代码执行漏洞(CVE-2025-55182)
- 【原创0day】东方通应用服务器 EJB 反序列化远程代码执行漏洞安全通告
- 【已复现】泛微e-cology 前台SQL注入漏洞
- 【已复现】用友 U8 Cloud pubsmsservlet 远程代码执行漏洞安全通告
- 【已复现】Oracle E-Business Suite 远程代码执行漏洞安全通告(CVE-2025-61882)
- 【已复现】用友 U8 Cloud NCCloudGatewayServlet 命令执行漏洞安全通告