安全客 前天 11:13
Redis 高危漏洞 CVE-2025-21605:内存耗尽风险加剧,多版本补丁紧急修复
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Redis 是一款流行的开源内存数据结构存储系统,近期被曝出严重高危漏洞 CVE-2025-21605。该漏洞允许未经身份验证的客户端耗尽服务器内存,导致拒绝服务(DoS)攻击。影响范围广泛,从 2.6 版本起的所有 Redis 版本均受影响。即使启用了密码认证,漏洞依然存在。恶意客户端通过发送大量未经授权的请求,触发 NOAUTH 响应,导致输出缓冲区无限制增长,最终耗尽服务器内存。建议用户尽快升级到修复版本,或采取其他缓解措施,如网络访问控制和 TLS 协议。

🚨 **漏洞概述:** CVE-2025-21605 漏洞允许未经身份验证的客户端耗尽 Redis 服务器内存,导致拒绝服务(DoS)。该漏洞影响从 2.6 版本开始的所有 Redis 版本,通用漏洞评分系统(CVSS)评分为 7.5 分。

⚠️ **漏洞触发机制:** 攻击者通过发送大量未经授权的请求,触发服务器的 NOAUTH 响应。由于默认配置下未对输出缓冲区设置限制,这些响应会无限制地增长,最终耗尽服务器内存。

🔒 **密码认证失效:** 即使 Redis 服务器启用了密码认证,该漏洞依然存在。未提供密码的客户端仍然可以通过 NOAUTH 响应使输出缓冲区不断增长,导致内存耗尽。

🛠️ **修复与缓解措施:** 官方已发布修复版本 6.2.18、7.2.8 和 7.4.3。对于无法立即升级的用户,建议采取网络访问控制(如防火墙、iptables 或云安全组)或启用传输层安全协议(TLS)并要求客户端证书认证来降低风险。

Redis vulnerability, CVE-2025-21605

在广受欢迎的开源内存数据结构存储系统 Redis 中发现了一个严重高危漏洞,该漏洞可能使未经身份验证的用户耗尽服务器内存,并导致拒绝服务(DoS)情况的发生。这个漏洞被追踪编号为 CVE-2025-21605,影响从 2.6 版本起的所有 Redis 版本,通用漏洞评分系统(CVSS)评分为 7.5 分。

根据 Redis 的维护人员所说:“一个未经身份验证的客户端可以导致输出缓冲区无限制地增长,直到服务器内存耗尽或者服务器被终止运行。”

这个问题是由 Redis 的默认配置所引发的,因为默认配置没有对普通客户端的输出缓冲区(client-output-buffer-limit)设置限制。由于没有这些限制,输出缓冲区会无限制地增长,久而久之就会导致内存耗尽。

CVE-2025-21605 特别令人担忧的地方在于,攻击可以在无需身份验证的情况下执行。即使启用了密码认证,该漏洞依然存在:

“当 Redis 服务器上启用了密码认证,但客户端未提供密码时,客户端仍然可以通过 NOAUTH 响应使输出缓冲区不断增长,直到系统内存耗尽。”

从本质上来说,恶意客户端只需向服务器大量发送未经授权的请求,就会触发源源不断的 NOAUTH 响应,这些响应会在输出缓冲区中不断累积,最终使系统不堪重负。

从 2.6 版本开始的 Redis 版本都受到此漏洞的影响。以下版本已修复了该问题:6.2.18、7.2.8以及7.4.3。

无法立即进行升级的管理员可以采取其他措施来降低风险:

“在不打补丁修改 redis-server 可执行文件的情况下,另一个缓解此问题的解决方法是阻止访问,以防止未经身份验证的用户连接到 Redis。”

推荐的缓解措施包括:

1.实施网络访问控制,例如使用防火墙、iptables 或云安全组。

2.启用传输层安全协议(TLS)并要求客户端证书认证。

 

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Redis 漏洞 DoS 安全
相关文章