インメモリデータベース「Redis」に深刻な脆弱性 PoC公開済みのため要注意:セキュリティニュースアラート
Redisに深刻な脆弱性が見つかった。この脆弱性が攻撃者に悪用されるとリモートコード実行が可能となる。PoCやエクスプロイト手法が公開されているため要注意だ。迅速なアップデートが推奨される。
Plaidが主催するセキュリティコンテスト「PlaidCTF」で、オープンソースのインメモリデータベース「Redis」に存在する深刻な脆弱(ぜいじゃく)性「CVE-2025-32023」に関するPoC(概念実証)およびエクスプロイト手法が公表された。この脆弱性を悪用すると、認証ユーザーが細工した文字列を通じて、Redisサーバでリモートから任意のコードを実行される可能性がある。
Redisに深刻な脆弱性 PoC公開済みのため要注意
脆弱性のCVE情報は次の通りだ。
- CVE-2025-32023: リモートコード実行(RCE)の脆弱性。Redisの「HyperLogLog」(HLL)機能における不備が脆弱性の根本原因とされている。HLLのスパースエンコーディングの反復処理において、ランレングスの加算によってインデックス変数がオーバーフローし、負の値となるケースが存在する。この結果、不正なデータに対し処理を実行すると、スタックまたはヒープ上のメモリ領域外に書き込みが発生する。共通脆弱性評価システム(CVSS)v3.1のスコアは7.0で、深刻度「重要」(High)と評価されている
CVE-2025-32023の影響を受けるRedisのバージョンは2.8以降で、バージョン8.0.3、7.4.5、7.2.10、6.2.19で修正されている。
公開されているPoCでは攻撃者がまず「jemalloc」ヒープ上のsds(Simple Dynamic String)オブジェクトのサイズフィールドを破壊し、過大な長さを持つと誤認させることで、Redisが誤ったヒープ範囲を読み書きする状態を作り出す。
その後、「embstr」(EMBedded STRing)型のオブジェクトをメモリ上に大量に展開して対象のアドレス空間を占拠し、改ざん済みsdsを通じてヒープの内容をダンプ、埋め込まれたアドレス情報などをリークする。最終的に、偽のRedisモジュールオブジェクトを作成し、それをRedis内部のオブジェクトとして解放処理させることで、任意コードの実行に至る流れとなっている。
PoCが公開されていることで、この脆弱性が攻撃者に悪用されるリスクが高まっている。Redis開発チームは既に修正済みのバージョンをリリースしており、影響を受ける可能性のあるユーザーや組織は、速やかなアップデートの実施が推奨される。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
多要素認証突破も当たり前 今話題のリアルタイムフィッシングとは?
国内でのフィッシング被害が激化する中、多要素認証を突破する攻撃も登場しています。こうした高度な攻撃に対処するには個人を含めた組織全体でセキュリティリテラシーを向上させる必要があります。ではそのためにはどうすればいいのでしょうか。
Chromeに深刻な脆弱性「CVE-2025-6554」 急ぎアップデートを
Google Chromeはセキュリティの修正を含む最新バージョンを提供した。リモートから任意の読み書き操作が可能になる深刻な脆弱性を修正しており、早急なアップデートが推奨されている。
セキュリティ人材は“完全内製” 住友生命のTanium活用と本気の人材育成術
住友生命は端末管理強化に向けて約5万台にTaniumを導入した。本記事では、ツール検討から評価ポイント、導入の効果に加えて、ツールの効果を最大限に発揮するための人材育成術についても踏み込んで紹介する。
迫るWindows 10サポート終了 “すぐには移行しない勢”向けの手段とは?
Microsoftは2025年10月にWindows 10のサポートを終了しWindows 11およびCopilot+ PCへの移行を促進する方針を示した。移行支援策として幾つかの選択肢が用意されることも分かっている。“すぐには移行しない勢”向けの手段とは。