# RedisBloom 整数溢出远程代码执行漏洞
## 漏洞概述
RedisBloom模块中存在一个整数溢出漏洞,该漏洞允许攻击者通过密码验证的Redis客户端分配比所需内存更少的堆内存,从而导致信息泄露和任意写入。
## 影响版本
- 未提及具体受影响的版本区间,但修复版本为2.2.19、2.4.12、2.6.14和2.8.2。
## 漏洞细节
- 漏洞位于`CMS.INITBYDIM`命令中,该命令用于根据用户指定的维度初始化Count-Min Sketch结构。
- 此命令接受两个值(宽度和深度),并使用它们在`NewCMSketch()`中分配内存。
- 整数溢出导致分配的内存比实际需要的少,使得攻击者可以执行超出所分配内存的读写操作,从而导致信息泄露和越界写入。
## 影响
- 信息泄露:攻击者可以读取超出所分配范围的内存信息。
- 越界写入:攻击者可以写入超出所分配范围的内存,可能导致任意代码执行或其他安全问题。
# | POC 描述 | 源链接 | 神龙链接 |
---|---|---|---|
1 | None | https://github.com/rick2600/redis-stack-CVE-2024-55656 | POC详情 |
标题: ZDI-CAN-24143: Redis Stack RedisBloom Integer Overflow Remote Code Execution Vulnerability · Advisory · RedisBloom/RedisBloom · GitHub -- 🔗来源链接
标签: x_refsource_CONFIRM
暂无评论