Redis DOS kusuru, saldırganların sunucuları çarpmasına veya belleği boşaltmasına izin verir


REDIS’te yüksek şiddetli bir hizmet reddi (DOS) güvenlik açığı, CVE-2025-21605kimlik doğrulanmamış saldırganların yanlış sınırlı çıktı arabelleğinden yararlanarak sunucuları veya egzoz sistemi belleğini çarpmasına izin verir.

Kusur, REDIS sürümleri 2.6 ve daha yeni bir şekilde etkiler, şimdi güncellemelerde yamalar mevcuttur 6.2.187.2.8Ve 7.4.3.

İstismar nasıl çalışır

Güvenlik açığı, istemci çıktı arabelleğine sınır vermeyen Redis’in varsayılan yapılandırmasından kaynaklanır.

– Reklamcılık –
Google Haberleri

Saldırganlar, tekrarlanan kimlik doğrulanmamış istekler gönderebilir ve bu tamponları kontrolsüz bir şekilde büyümeye zorlar.

Parola kimlik doğrulaması etkinleştirilmiş sunucular bile, istemciler kimlik bilgileri sağlamazsa savunmasız kalır, çünkü REDIS sunucusu bellek tüketen “NoAuth” hata yanıtları göndermeye devam eder.

Anahtar Riskler:

  • Hafıza Tükenmesi: Sunucular çökebilir veya tepkisiz hale gelebilir.
  • Sıfır kimlik doğrulaması gerekli: Saldırganların kimlik bilgilerine gerek yok.
  • Ağ tarafından erişilebilir sömürü: İnternete maruz kalan hedefler hemen risk altındadır.
Kategori Detaylar
Güvenlik Açığı Adı Redis Dos Kususu – Çıktı tamponlarının sınırsız büyümesi
CVE kimliği CVE-2025-21605
Etkilenen Paket Redis-Server
Etkilenen sürümler 2.6 ve üstü
Yamalı versiyonlar 6.2.18, 7.2.8, 7.4.3
Kimlik Doğrulama Gerekli Hayır (kimlik doğrulanmamış saldırı)
Tanım Kimliği doğrulanmamış bir istemci, sınırsız çıkış tampon büyümesine, yorucu sunucu belleğine neden olabilir.
Darbe Sunucu Çöküşü, Bellek Tükenmesi, Hizmet İndirimi
Şiddet Yüksek (CVSS 8.6/10)

Hafifletme ve yamalar

Redis bakıcıları, çıkış tampon sınırlarını zorlamak için acil durum düzeltmeleri yayınladı. Kullanıcılar yükseltmeli Redis 6.2.187.2.8veya 7.4.3 hemen. Derhal yama yapamayan kuruluşlar için iki geçici çözüm önerilir:

  1. Ağ Erişim Kontrolleri: Yetkisiz erişimi engellemek için güvenlik duvarlarını veya güvenlik gruplarını kullanın.
  2. Müşteri Sertifikalı TLS: Şifreli bağlantılar ve istemci kimlik doğrulaması gerektirir.

CVSS puanı ile 8.6 (Yüksek), bu kusur, çevrimiçi olarak çevrimiçi olarak maruz kaldığı tahmin edilen 300.000’den fazla REDIS örneği için önemli bir tehdit oluşturmaktadır.

Bulut altyapısı ve bellek içi veritabanları, Redis’in önbellekleme, oturum yönetimi ve gerçek zamanlı analitik için yaygın kullanımı nedeniyle özellikle savunmasızdır.

Redis koruyucu Yaacov Hazan, aciliyeti vurguladı: “Bu güvenlik açığı, felaket sonuçlarıyla önemsiz sömürüye izin veriyor.

Kuruluşlar yamaya öncelik vermeli veya ciddi hizmet aksamalarına öncelik vermelidir. ” Kusurları keşfeden güvenlik araştırmacısı Polaris-Alioth, “Varsayılan yapılandırmanın tampon sınırlarının eksikliği, rakipler için düşük çaba sarf eti vektörü yaratıyor.”

Son Redis güncellemeleri de adres:

  • Ana ve modül dişleri arasındaki yarış koşulları ( #12817, #12905).
  • İşlev yıkama komutlarında bellek sızıntıları (#13661).
  • Erken Waitaof geri dönüşler ve köle kazalar ( #13793, #13853).

Redis, eski sürümlerin (6.2 öncesi) geri taşıma düzeltmeleri aldığında henüz açıklanmadı. O zamana kadar, açılmamış kullanıcılar riskleri azaltmak için ağ segmentasyonuna veya TLS uygulamasına güvenmelidir.

Bu güvenlik açığı, kritik altyapı yazılımındaki varsayılan yapılandırmaların tehlikelerini vurgular.

Redis, sosyal medya platformlarından finansal sistemlere kadar her şeyi güçlendirdiğinden, proaktif yama sadece tavsiye edilmez-büyük ölçekli kesintileri önlemek için gereklidir.

Find this News Interesting! Follow us on Google News, LinkedIn, & X to Get Instant Updates!



Source link