一、 漏洞 CVE-2024-55656 基础信息
漏洞信息
                                        # RedisBloom 整数溢出远程代码执行漏洞

## 漏洞概述
RedisBloom模块中存在一个整数溢出漏洞,该漏洞允许攻击者通过密码验证的Redis客户端分配比所需内存更少的堆内存,从而导致信息泄露和任意写入。

## 影响版本
- 未提及具体受影响的版本区间,但修复版本为2.2.19、2.4.12、2.6.14和2.8.2。

## 漏洞细节
- 漏洞位于`CMS.INITBYDIM`命令中,该命令用于根据用户指定的维度初始化Count-Min Sketch结构。
- 此命令接受两个值(宽度和深度),并使用它们在`NewCMSketch()`中分配内存。
- 整数溢出导致分配的内存比实际需要的少,使得攻击者可以执行超出所分配内存的读写操作,从而导致信息泄露和越界写入。

## 影响
- 信息泄露:攻击者可以读取超出所分配范围的内存信息。
- 越界写入:攻击者可以写入超出所分配范围的内存,可能导致任意代码执行或其他安全问题。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
RedisBloom Integer Overflow Remote Code Execution Vulnerability
来源:美国国家漏洞数据库 NVD
漏洞描述信息
RedisBloom adds a set of probabilistic data structures to Redis. There is an integer overflow vulnerability in RedisBloom, which is a module used in Redis. The integer overflow vulnerability allows an attacker (a redis client which knows the password) to allocate memory in the heap lesser than the required memory due to wraparound. Then read and write can be performed beyond this allocated memory, leading to info leak and OOB write. The integer overflow is in CMS.INITBYDIM command, which initialize a Count-Min Sketch to dimensions specified by user. It accepts two values (width and depth) and uses them to allocate memory in NewCMSketch(). This vulnerability is fixed in 2.2.19, 2.4.12, 2.6.14, and 2.8.2.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
整数溢出或超界折返
来源:美国国家漏洞数据库 NVD
漏洞标题
RedisBloom 输入验证错误漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
RedisBloom是RedisBloom开源的一个库。为 Redis 添加了一组概率数据结构。 RedisBloom存在输入验证错误漏洞,该漏洞源于存在整数溢出漏洞,允许攻击者在堆中分配小于所需内存的内存,然后可以超出分配的内存执行读写操作,导致信息泄露和越界写入。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
输入验证错误
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-55656 的公开POC
# POC 描述 源链接 神龙链接
1 None https://github.com/rick2600/redis-stack-CVE-2024-55656 POC详情
三、漏洞 CVE-2024-55656 的情报信息
四、漏洞 CVE-2024-55656 的评论

暂无评论


发表评论