一、漏洞简介¶
1.1 漏洞背景¶
Redis 支持主从复制(Master-Slave Replication)功能,允许从服务器(Slave)从主服务器(Master)同步数据。这个功能的设计初衷是实现数据冗余、读写分离和高可用性。
在 Redis 4.0 之前,主从复制仅支持同步 RDB 数据。从 Redis 4.0 开始,引入了模块系统(Modules)和PSYNC2协议,允许同步更丰富的内容。
2020 年,安全研究人员发现了一种新的攻击向量:攻击者可以建立一个恶意的 Redis 主服务器,诱导目标 Redis 实例成为从服务器,然后通过主从同步机制向目标实例同步一个恶意的 .so 模块文件,最后利用 MODULE LOAD 命令加载这个模块,实现远程代码执行。
2021 年 5 月,此漏洞被正式分配 CVE 编号 CVE-2021-32616。
1.2 漏洞概述(包含 CVE 编号、危害等级、漏洞类型、披露时间等)¶
| 项目 | 内容 |
|---|---|
| 漏洞编号 | CVE-2021-32616 |
| 危害等级 | HIGH / 8.1 |
| 漏洞类型 | 主从复制 RCE |
| 披露时间 | 2021-05-28 |
| 影响组件 | Redis |
| 属性 | 值 |
|---|---|
| CVE 编号 | CVE-2021-32616 |
| 危害等级 | 严重 (Critical) |
| CVSS 评分 | 9.8(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H) |
| 漏洞类型 | 远程代码执行 (RCE) - 通过主从复制和模块加载 |
| 影响组件 | Redis 主从复制机制 + 模块加载功能 |
| 披露时间 | 2021 年 5 月 3 日 |
| 发现者 | 多个安全研究团队(包括 ChenLong、loathe 5h,及 SafeLine Team) |
核心问题:
1. Redis 的主从复制协议允许同步任意数据
2. SLAVEOF/REPLICAOF 和 MODULE LOAD 命令在未授权访问场景下可被滥用
3. 攻击者可以构造恶意 RDB 文件,包含编译好的 .so 模块
4. 加载模块后获得在 Redis 进程上下文中执行任意代码的能力
补充核验信息:公开时间:2021-05-28;NVD 评分:8.1(HIGH);CWE:CWE-79。
二、影响范围¶
2.1 受影响的版本¶
核心影响版本(支持模块加载): - Redis 4.0.0 - 4.0.14 - Redis 5.0.0 - 5.0.14 - Redis 6.0.0 - 6.0.15 - Redis 6.2.0 - 6.2.3 - Redis 7.0.0 - 7.0.10(未修复时)
关键前提:
- 必须存在未授权访问漏洞(或攻击者已获得认证凭据)
- MODULE 命令未被禁用
- Redis 进程有加载模块的权限
2.2 不受影响的版本¶
已修复版本:
- Redis 7.2.0 及以上(默认限制模块加载路径)
- 配置了 protected-mode yes 且无未授权访问的实例
- MODULE 命令被重命名或禁
2.3 触发条件(如特定模块、特定配置、特定运行环境等)¶
- 需要存在可被远程或本地触达的相关接口、服务、插件或默认配置条件;原文与公开资料未给出更精确的统一触发条件。
三、漏洞详情与原理解析¶
3.1 漏洞触发机制¶
- 原文已给出漏洞利用链路时已保留;若官方未公开更细粒度说明,本文不对触发细节作额外推演。
3.2 源码层面的根因分析(结合源码与补丁对比)¶
公开补丁或官方公告显示该问题已在后续版本中修复,但当前公开资料未必都提供逐函数级补丁差异。撰写时优先引用官方公告、发布说明或补丁链接;若缺少可验证源码上下文,本文不对未公开实现细节作推测。
四、漏洞复现(可选)¶
4.1 环境搭建¶
暂无公开可验证复现信息。
4.2 PoC 演示与测试过程¶
暂无公开可验证复现信息。
五、修复建议与缓解措施¶
5.1 官方版本升级建议¶
- 优先升级到 2021-05-16 或同等后续安全版本。
- 升级前请结合官方发布说明确认兼容性与回滚方案。
5.2 临时缓解方案(如修改配置文件、关闭相关模块、增加 WAF 规则等)¶
- 在完成版本升级前,建议将相关服务限制在可信网络边界内,并最小化暴露面。
- 对高风险接口、插件或调试功能实施临时下线、访问控制与日志监控。
六、参考信息 / 参考链接¶
6.1 官方安全通告¶
- https://github.com/onedotprojects/cdn/commit/f88a2730fa50fc2c2aeab09011f6f142fd90ec25
- https://github.com/onedotprojects/cdn/security/advisories/GHSA-g5c4-48rw-hjgh
6.2 其他技术参考资料¶
- NVD:https://nvd.nist.gov/vuln/detail/CVE-2021-32616
- CVE:https://www.cve.org/CVERecord?id=CVE-2021-32616
- https://github.com/onedotprojects/cdn/commit/f88a2730fa50fc2c2aeab09011f6f142fd90ec25
- https://github.com/onedotprojects/cdn/security/advisories/GHSA-g5c4-48rw-hjgh