1. 贝斯特全球奢华

      更多 选择语言
      < 返回主菜单
      • English
      • Español
      • Français
      • العربية
      安全预警-Redis远程命令执行漏洞
      预警编号:
      初始发布时间:2020-02-25 08:45:57
      更新发布时间:2020-02-25 16:55:09
      漏洞来源:

      外部公开披露

      漏洞影响:

      攻击者可以利用该功能引入模块,在未授权访问的情况下使被攻击服务器加载恶意.so 文件,从而实现远程代码执行。

      漏洞描述:

      由于在Reids 4.x及以上版本中新增了模块功能,攻击者可顺利获得外部拓展,在Redis中实现一个新的Redis命令。攻击者可以利用该功能引入模块,在未授权访问的情况下使被攻击服务器加载恶意.so 文件,从而实现远程代码执行。

      CVSS评分:

      漏洞编号:CNVD-2019-21763
      CVSS Base Score: 8.1(AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H)
      CVSS Temporal Score:7.3 (E:P/RL:O/RC:C)

      受影响产品:

      AS13000 3.7.4.8及之前版本存在漏洞,请用户联系支持人员获取补丁,以及相关的技术协助。

      技术细节:

      攻击者可顺利获得外部拓展,在Redis中实现一个新的Redis命令。攻击者可以利用该功能引入模块,在未授权访问的情况下使被攻击服务器加载恶意.so 文件,从而实现远程代码执行。

      漏洞解决方案:

      请用户直接联系支持人员获取补丁,以及相关的技术协助。

      FAQ:

      更新记录:

      20200225-V1.0-Initial Release

      贝斯特全球奢华安全应急响应对外服务:
      贝斯特全球奢华一贯主张尽全力保障产品用户的最终利益,遵循负责任的安全事件披露原则,并顺利获得产品安全问题处理机制处理产品安全问题。

      获取技术支持:http://www.yuefaqb.com/lcjtww/2317452/2317456/2317460/index.html

      声明

      本文档给予的所有数据和信息仅供参考,且"按原样"给予,不承诺任何明示、默示和法定的担保,包括(但不限于)对适销性、适用性及不侵权的担保。在任何情况下,贝斯特全球奢华或其直接或间接控制的子公司,或其供应商,均不对任何一方因依赖或使用本信息而遭受的任何损失承担责任,包括直接,间接,偶然,必然的商业利润损失或特殊损失。贝斯特全球奢华保留随时更改或更新此文档的权利。








      ×
      联系我们
      ERP、企业软件购买热线
      400-018-7700
      政务云产品销售热线
      400-607-6657
      企业云产品销售热线
      400-699-1556 转 5
      集团客户投诉热线
      400-691-8711
      智能终端产品客服热线
      400-658-6111
      云海产品客服热线
      400-860-0011