REDIS’te yüksek şiddetli bir hizmet reddi (DOS) güvenlik açığı, CVE-2025-21605kimlik doğrulanmamış saldırganların yanlış sınırlı çıktı arabelleğinden yararlanarak sunucuları veya egzoz sistemi belleğini çarpmasına izin verir.
Kusur, REDIS sürümleri 2.6 ve daha yeni bir şekilde etkiler, şimdi güncellemelerde yamalar mevcuttur 6.2.18– 7.2.8Ve 7.4.3.
İstismar nasıl çalışır
Güvenlik açığı, istemci çıktı arabelleğine sınır vermeyen Redis’in varsayılan yapılandırmasından kaynaklanır.
.png
)
Saldırganlar, tekrarlanan kimlik doğrulanmamış istekler gönderebilir ve bu tamponları kontrolsüz bir şekilde büyümeye zorlar.
Parola kimlik doğrulaması etkinleştirilmiş sunucular bile, istemciler kimlik bilgileri sağlamazsa savunmasız kalır, çünkü REDIS sunucusu bellek tüketen “NoAuth” hata yanıtları göndermeye devam eder.
Anahtar Riskler:
- Hafıza Tükenmesi: Sunucular çökebilir veya tepkisiz hale gelebilir.
- Sıfır kimlik doğrulaması gerekli: Saldırganların kimlik bilgilerine gerek yok.
- Ağ tarafından erişilebilir sömürü: İnternete maruz kalan hedefler hemen risk altındadır.
Kategori | Detaylar |
Güvenlik Açığı Adı | Redis Dos Kususu – Çıktı tamponlarının sınırsız büyümesi |
CVE kimliği | CVE-2025-21605 |
Etkilenen Paket | Redis-Server |
Etkilenen sürümler | 2.6 ve üstü |
Yamalı versiyonlar | 6.2.18, 7.2.8, 7.4.3 |
Kimlik Doğrulama Gerekli | Hayır (kimlik doğrulanmamış saldırı) |
Tanım | Kimliği doğrulanmamış bir istemci, sınırsız çıkış tampon büyümesine, yorucu sunucu belleğine neden olabilir. |
Darbe | Sunucu Çöküşü, Bellek Tükenmesi, Hizmet İndirimi |
Şiddet | Yüksek (CVSS 8.6/10) |
Hafifletme ve yamalar
Redis bakıcıları, çıkış tampon sınırlarını zorlamak için acil durum düzeltmeleri yayınladı. Kullanıcılar yükseltmeli Redis 6.2.18– 7.2.8veya 7.4.3 hemen. Derhal yama yapamayan kuruluşlar için iki geçici çözüm önerilir:
- Ağ Erişim Kontrolleri: Yetkisiz erişimi engellemek için güvenlik duvarlarını veya güvenlik gruplarını kullanın.
- Müşteri Sertifikalı TLS: Şifreli bağlantılar ve istemci kimlik doğrulaması gerektirir.
CVSS puanı ile 8.6 (Yüksek), bu kusur, çevrimiçi olarak çevrimiçi olarak maruz kaldığı tahmin edilen 300.000’den fazla REDIS örneği için önemli bir tehdit oluşturmaktadır.
Bulut altyapısı ve bellek içi veritabanları, Redis’in önbellekleme, oturum yönetimi ve gerçek zamanlı analitik için yaygın kullanımı nedeniyle özellikle savunmasızdır.
Redis koruyucu Yaacov Hazan, aciliyeti vurguladı: “Bu güvenlik açığı, felaket sonuçlarıyla önemsiz sömürüye izin veriyor.
Kuruluşlar yamaya öncelik vermeli veya ciddi hizmet aksamalarına öncelik vermelidir. ” Kusurları keşfeden güvenlik araştırmacısı Polaris-Alioth, “Varsayılan yapılandırmanın tampon sınırlarının eksikliği, rakipler için düşük çaba sarf eti vektörü yaratıyor.”
Son Redis güncellemeleri de adres:
- Ana ve modül dişleri arasındaki yarış koşulları ( #12817, #12905).
- İşlev yıkama komutlarında bellek sızıntıları (#13661).
- Erken Waitaof geri dönüşler ve köle kazalar ( #13793, #13853).
Redis, eski sürümlerin (6.2 öncesi) geri taşıma düzeltmeleri aldığında henüz açıklanmadı. O zamana kadar, açılmamış kullanıcılar riskleri azaltmak için ağ segmentasyonuna veya TLS uygulamasına güvenmelidir.
Bu güvenlik açığı, kritik altyapı yazılımındaki varsayılan yapılandırmaların tehlikelerini vurgular.
Redis, sosyal medya platformlarından finansal sistemlere kadar her şeyi güçlendirdiğinden, proaktif yama sadece tavsiye edilmez-büyük ölçekli kesintileri önlemek için gereklidir.
Find this News Interesting! Follow us on Google News, LinkedIn, & X to Get Instant Updates!