
Redis 官方容器 RCE 洞分析:簡化型堆出利用研究
近期,安全研究人員公開露了 Redis 中一個高危漏洞的完整利用,證明了「老式」堆衝區出在 2026 年仍然非常活且危險。該漏洞編號為 CVE-2025-62507,CVSS 評分為 8.8,影響 Redis 8.2.0 至 8.2.2 版本。這個漏洞利用的是 XACKDEL 令中的一個簡單堆出,官方 Docker 像未用堆金保護,導致遠程代碼執行(RCE)易被利用。
漏洞分析
該漏洞的核心問題在於 XACKDEL 令的實現中,沒有驗證客戶端提供的 ID 量是否符合此堆分配陣列的邊界。當用戶提供的消息 ID 量超過固定大小陣列的容量時,該函數會目地寫入衝區末尾之外的數據。由於這些 ID 由攻擊者控制,因此可以利用它們覆關的堆內存,包括函數的返回地址。
堆金保護
通常,現代軟件會使用「堆金」來抵此類攻擊——在代碼執行被持之前,會在代碼堆中放置一些秘密值來檢測是否存在損。然而,在調查過程中,研究人員發現官方的 Redis Docker 像中沒有用堆金保護。
利用
研究人員構建了一條面向返回編程(ROP)來過 NX(No-eXecute)保護機制,利用系統自身的 mprotect 數將堆標記為可執行,然後再運行自己的 shellcode。這一利用使得原本難度極高的漏洞利用變得輕而易舉。
影響範圍
該漏洞已在 Redis 8.3.2 版本中修復。然而,其影響範圍仍然十分廣泛。Shodan 描顯示,近 3000 個 Redis 例可能受到影響。
建議
所有使用 Redis 的機構均應立即將 Redis 例更新至最新版本。同時,應用堆金保護以防止類似的攻擊。
參考資料與原文來源
MITRE ATT&CK 應
- T1190 – 行遠程代碼
🧠本文由 DreamJ AI 技術新聞生成系統 自動撰寫並進行語意優化,僅供技術研究與教學使用。
請以原廠公告、CVE 官方資料與安全建議為最終依據。








發佈留言