# Redis在hyperloglog命令中允许越界写,从而导致RCE
## 漏洞概述
Redis 是一个开源的、内存中的数据库,持久化到磁盘上。在 Redis 版本从 2.8 到 8.0.3、7.4.5、7.2.10 和 6.2.19 之前,经过身份验证的用户可以通过精心构造的字符串触发 hyperloglog 操作中的堆栈/堆溢出写入,可能导致远程代码执行。
## 影响版本
- 2.8 到 8.0.3 之前的所有版本
- 2.8 到 7.4.5 之前的所有版本
- 2.8 到 7.2.10 之前的所有版本
- 2.8 到 6.2.19 之前的所有版本
## 漏洞细节
- 经过身份验证的用户可以使用经过精心设计的字符串触发 hyperloglog 操作中的堆栈/堆溢出写入。
- 此漏洞可能导致远程代码执行。
## 影响
- 所有实现 hyperloglog 操作的 Redis 版本可能受到影响。
- 该漏洞在 8.0.3、7.4.5、7.2.10 和 6.2.19 版本中被修复。
- 工作区解决方案可通过 ACL 限制 HLL 命令执行来缓解问题。
是否为 Web 类漏洞: 否
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | PoC & Exploit for CVE-2025-32023 / PlaidCTF 2025 "Zerodeo" | https://github.com/leesh3288/CVE-2025-32023 | POC详情 |
| 2 | CVE-2025-32023 | https://github.com/B1ack4sh/Blackash-CVE-2025-32023 | POC详情 |
| 3 | Exploit for CVE-2025-32023 | https://github.com/atomicjjbod/CVE-2025-32023 | POC详情 |
| 4 | Exploit for CVE-2025-32023 | https://github.com/LordBheem/CVE-2025-32023 | POC详情 |
| 5 | This is a reference to https://github.com/leesh3288/CVE-2025-32023, a bit modified. | https://github.com/shayantrix/POC-CVE-2025-32023 | POC详情 |
| 6 | CVE-2025-32023 | https://github.com/Ashwesker/Blackash-CVE-2025-32023 | POC详情 |
| 7 | CVE-2025-32023 | https://github.com/Ashwesker/Ashwesker-CVE-2025-32023 | POC详情 |
标题: Release 7.4.5 · redis/redis · GitHub -- 🔗来源链接
标签:x_refsource_MISC
神龙速读:
从这个网页截图中可以获取到以下关于漏洞的关键信息:
- **版本号**: 7.4.5
- **发布日期**: 5天前
- **更新紧急性**: 安全性(SECURITY)
- **安全修复内容**:
- (CVE-2025-32023) 修复了HyperLogLog命令中的越界写入问题。
- (CVE-2025-48367) 即使已接受的连接报告错误,仍会重试接受其他连接。
这些信息表明该版本包含重要的安全修复,用户应尽快升级以避免潜在的安全风险。
标题: Release 8.0.3 · redis/redis · GitHub -- 🔗来源链接
标签:x_refsource_MISC
神龙速读:
从这个网页截图中可以获取到以下关于漏洞的关键信息:
- **更新紧急性**:此版本包含安全修复。
- **安全修复**:
- (CVE-2025-32023) 修复了HyperLogLog命令中的越界写入问题。
- (CVE-2025-48367) 即使已接受的连接报告错误,也会重试接受其他连接。
这些信息表明Redis 8.0.3版本解决了两个安全漏洞,分别与HyperLogLog命令和连接处理有关。
标题: Release 7.2.10 · redis/redis · GitHub -- 🔗来源链接
标签:x_refsource_MISC
神龙速读:
从这个网页截图中可以获取到以下关于漏洞的关键信息:
### 关键信息
- **版本**: 7.2.10
- **发布日期**: 5天前
- **更新紧急性**: 安全性更新,包含安全修复
### 安全修复
- **CVE-2025-32023**:
- 修复了HyperLogLog命令中的越界写入问题。
- **CVE-2025-48367**:
- 即使已接受的连接报告错误,仍会重试接受其他连接。
标题: Release 6.2.19 · redis/redis · GitHub -- 🔗来源链接
标签:x_refsource_MISC
神龙速读:
从这个网页截图中可以获取到以下关于漏洞的关键信息:
- **版本信息**:Redis 6.2.19
- **发布日期**:5天前
- **更新紧急性**:SECURITY,包含安全修复
### 安全修复内容:
- **CVE-2025-32023**:修复了HyperLogLog命令中的越界写入问题。
- **CVE-2025-48367**:即使已接受的连接报告错误,仍会重试接受其他连接。
这些信息表明该版本包含了重要的安全修复,用户应尽快升级以避免潜在的安全风险。
标题: Out of bounds write in hyperloglog commands leads to RCE · Advisory · redis/redis · GitHub -- 🔗来源链接
标签:x_refsource_CONFIRM
神龙速读:
### 关键漏洞信息
#### 漏洞概述
- **标题**: Out of bounds write in hyperloglog commands leads to RCE
- **发布者**: YaacovHazan
- **发布时间**: 5 days ago
- **CVE ID**: CVE-2025-32023
- **CVSS v3 基本指标**:
- 严重性: High (7.0/10)
- 攻击向量: Local
- 攻击复杂度: High
- 所需权限: Low
- 用户交互: None
- 范围: Unchanged
- 机密性: High
- 完整性: High
- 可用性: High
#### 影响范围
- **受影响版本**: >= 2.8
- **修复版本**: TBD
#### 描述与影响
- **描述**: 认证用户可以使用特制字符串触发hyperloglog操作中的栈/堆越界写入,可能导致远程代码执行。
- **影响**: 该漏洞可能影响所有实现hyperloglog操作的Redis版本。
#### 解决方案与变通方法
- **变通方法**: 通过ACL限制HLL命令来防止用户执行hyperloglog操作,以缓解问题而不修补redis-server可执行文件。
#### 致谢
- **发现者**: Seunghyun Lee (@0x10n) from CMU PPP, as part of PlaidCTF 2025
#### 更多信息
- **联系人**: redis@redis.io
- **GitHub仓库**: [the Redis repository](https://github.com/redis/redis)
标题: Fix out of bounds write in hyperloglog commands (CVE-2025-32023) · redis/redis@5018874 · GitHub -- 🔗来源链接
标签:x_refsource_MISC
神龙速读:
### 关键信息
- **漏洞类型**: 代码逻辑错误,可能导致内存越界访问或缓冲区溢出。
- **受影响文件**:
- `src/redis.c`
- `tests/unit/hyperloglog.c`
#### src/redis.c
- **关键代码段**:
```c
if (p[0] == '{' && p[1] != '\0') {
/* If the first character is '{', we need to parse a set. */
value = NULL;
break;
}
```
- **问题描述**: 在处理特定字符序列时(如 `{`),代码逻辑可能未正确处理后续字符,导致潜在的内存访问问题。
#### tests/unit/hyperloglog.c
- **关键测试用例**:
```c
test("HLL: overflow in encode/decode") {
long long v;
char buf[HLL_RAW_ENCODING_SIZE];
...
redisAssertWithInfo(NULL,NULL,encodeRawEncoding(v,buf) == C_ERR);
...
}
```
- **问题描述**: 测试用例检查了编码和解码过程中可能出现的溢出情况,表明在处理大数值时可能存在边界条件问题。
### 总结
该提交修复了与 HyperLogLog 数据结构相关的内存访问和边界条件问题,避免了潜在的内存越界和缓冲区溢出风险。
暂无评论