一、漏洞简介

1.1 漏洞背景

Redis 支持主从复制(Master-Slave Replication)功能,允许从服务器(Slave)从主服务器(Master)同步数据。这个功能的设计初衷是实现数据冗余、读写分离和高可用性。

在 Redis 4.0 之前,主从复制仅支持同步 RDB 数据。从 Redis 4.0 开始,引入了模块系统(Modules)PSYNC2协议,允许同步更丰富的内容。

2020 年,安全研究人员发现了一种新的攻击向量:攻击者可以建立一个恶意的 Redis 主服务器,诱导目标 Redis 实例成为从服务器,然后通过主从同步机制向目标实例同步一个恶意的 .so 模块文件,最后利用 MODULE LOAD 命令加载这个模块,实现远程代码执行。

2021 年 5 月,此漏洞被正式分配 CVE 编号 CVE-2021-32616

1.2 漏洞概述(包含 CVE 编号、危害等级、漏洞类型、披露时间等)

项目 内容
漏洞编号 CVE-2021-32616
危害等级 HIGH / 8.1
漏洞类型 主从复制 RCE
披露时间 2021-05-28
影响组件 Redis
属性
CVE 编号 CVE-2021-32616
危害等级 严重 (Critical)
CVSS 评分 9.8(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)
漏洞类型 远程代码执行 (RCE) - 通过主从复制和模块加载
影响组件 Redis 主从复制机制 + 模块加载功能
披露时间 2021 年 5 月 3 日
发现者 多个安全研究团队(包括 ChenLong、loathe 5h,及 SafeLine Team)

核心问题: 1. Redis 的主从复制协议允许同步任意数据 2. SLAVEOF/REPLICAOFMODULE LOAD 命令在未授权访问场景下可被滥用 3. 攻击者可以构造恶意 RDB 文件,包含编译好的 .so 模块 4. 加载模块后获得在 Redis 进程上下文中执行任意代码的能力

<hr />

补充核验信息:公开时间:2021-05-28;NVD 评分:8.1(HIGH);CWE:CWE-79。

二、影响范围

2.1 受影响的版本

核心影响版本(支持模块加载): - Redis 4.0.0 - 4.0.14 - Redis 5.0.0 - 5.0.14 - Redis 6.0.0 - 6.0.15 - Redis 6.2.0 - 6.2.3 - Redis 7.0.0 - 7.0.10(未修复时)

关键前提: - 必须存在未授权访问漏洞(或攻击者已获得认证凭据) - MODULE 命令未被禁用 - Redis 进程有加载模块的权限

2.2 不受影响的版本

已修复版本: - Redis 7.2.0 及以上(默认限制模块加载路径) - 配置了 protected-mode yes 且无未授权访问的实例 - MODULE 命令被重命名或禁

2.3 触发条件(如特定模块、特定配置、特定运行环境等)

  • 需要存在可被远程或本地触达的相关接口、服务、插件或默认配置条件;原文与公开资料未给出更精确的统一触发条件。

三、漏洞详情与原理解析

3.1 漏洞触发机制

  • 原文已给出漏洞利用链路时已保留;若官方未公开更细粒度说明,本文不对触发细节作额外推演。

3.2 源码层面的根因分析(结合源码与补丁对比)

公开补丁或官方公告显示该问题已在后续版本中修复,但当前公开资料未必都提供逐函数级补丁差异。撰写时优先引用官方公告、发布说明或补丁链接;若缺少可验证源码上下文,本文不对未公开实现细节作推测。

四、漏洞复现(可选)

4.1 环境搭建

暂无公开可验证复现信息。

4.2 PoC 演示与测试过程

暂无公开可验证复现信息。

五、修复建议与缓解措施

5.1 官方版本升级建议

  • 优先升级到 2021-05-16 或同等后续安全版本。
  • 升级前请结合官方发布说明确认兼容性与回滚方案。

5.2 临时缓解方案(如修改配置文件、关闭相关模块、增加 WAF 规则等)

  • 在完成版本升级前,建议将相关服务限制在可信网络边界内,并最小化暴露面。
  • 对高风险接口、插件或调试功能实施临时下线、访问控制与日志监控。

六、参考信息 / 参考链接

6.1 官方安全通告

  • https://github.com/onedotprojects/cdn/commit/f88a2730fa50fc2c2aeab09011f6f142fd90ec25
  • https://github.com/onedotprojects/cdn/security/advisories/GHSA-g5c4-48rw-hjgh

6.2 其他技术参考资料

  • NVD:https://nvd.nist.gov/vuln/detail/CVE-2021-32616
  • CVE:https://www.cve.org/CVERecord?id=CVE-2021-32616
  • https://github.com/onedotprojects/cdn/commit/f88a2730fa50fc2c2aeab09011f6f142fd90ec25
  • https://github.com/onedotprojects/cdn/security/advisories/GHSA-g5c4-48rw-hjgh