ชั้น 29 ออฟฟิศเศส แอท เซ็นทรัลเวิลด์

999/9 พระราม 1 กรุงเทพฯ 10330

บริการตลอด 24 ชั่วโมง

ทุกวัน ไม่เว้นวันหยุด

0-2107-3466

โทรเลยดิจะรออะไร

Redis พบช่องโหว่ร้ายแรง เปิดทางแฮกเกอร์รันคำสั่งบนเซิร์ฟเวอร์ได้จากระยะไกล

Critical Redis Vulnerabilities Enable Remote Code Execution Attacks

Redis พบช่องโหว่ร้ายแรงใหม่รวม 5 รายการ โดย 4 ช่องโหว่อยู่ในระดับ High Severity และอาจเปิดทางให้แฮกเกอร์ยึดเซิร์ฟเวอร์จากระยะไกลได้ (RCE) หากสามารถเข้าถึงระบบ Redis สำเร็จ

ช่องโหว่ที่ได้รับผลกระทบ ได้แก่ CVE-2026-23479, CVE-2026-25243, CVE-2026-25588, CVE-2026-25589 และ CVE-2026-23631

ปัญหานี้กระทบทั้ง Redis OSS/CE และ Redis Software หลายเวอร์ชันที่ถูกใช้งานอยู่ทั่วโลก โดยสิ่งที่น่ากังวลคือ ผู้โจมตีไม่จำเป็นต้องมีสิทธิ์
แอดมิน แค่สามารถล็อกอินด้วยบัญชีผู้ใช้งานทั่วไปได้ ก็อาจใช้ช่องโหว่โจมตีระบบต่อได้ทันที

หากองค์กรมีการตั้งค่า Redis ไม่รัดกุม ก็อาจเพิ่มความเสี่ยงถูกโจมตีได้มากขึ้นทันที เช่น:

  • ใช้รหัสผ่านที่เดาง่าย
  • เปิดให้เข้าถึงจากภายนอก
  • ใช้งานหลาย tenant ร่วมกัน
  • หรือไม่ได้จำกัดสิทธิ์คำสั่ง

สำหรับช่องโหว่ที่ถูกจับตามากที่สุดคือ CVE-2026-23479 ซึ่งถูกจัดอยู่ในระดับ High Severity ด้วยคะแนน CVSS 7.7

ปัญหานี้เกิดจากบั๊กด้านการจัดการหน่วยความจำภายใน Redis ทำให้ผู้โจมตีที่ล็อกอินเข้าสู่ระบบได้แล้ว สามารถส่งคำสั่งบางรูปแบบเพื่อทำให้ระบบทำงานผิดพลาด และอาจนำไปสู่การรันโค้ดอันตรายบนเซิร์ฟเวอร์ได้

หากโจมตีสำเร็จ ผลกระทบอาจรุนแรงตั้งแต่:

  • ขโมยข้อมูลในระบบ
  • ฝังมัลแวร์หรือ Backdoor
  • ยึดเซิร์ฟเวอร์ไปใช้โจมตีระบบอื่น
  • หรือทำให้บริการล่มจนธุรกิจหยุดชะงัก

ส่วน CVE-2026-25243 จะเกี่ยวข้องกับคำสั่ง RESTORE ของ Redis โดยผู้โจมตีสามารถส่ง payload ที่ถูกออกแบบมาเป็นพิเศษ เพื่อโจมตีระบบและอาจนำไปสู่การรันโค้ดอันตรายได้เช่นกัน

ช่องโหว่นี้เกี่ยวข้องกับปัญหาหลายรูปแบบ ทั้ง double-free, integer overflow และ out-of-bounds read ซึ่งสะท้อนว่าพื้นที่โจมตีของ Redis มีความซับซ้อนมากกว่าที่หลายองค์กรคาดไว้ ซึ่งไม่ได้กระทบแค่ Redis หลักเท่านั้น แต่ยังลามไปยังโมดูลเสริมยอดนิยมอย่าง RedisTimeSeries และ RedisBloom ด้วย

Redis ระบุว่า CVE-2026-25588 กระทบ RedisTimeSeries ส่วน CVE-2026-25589 กระทบ RedisBloom โดยทั้งสองช่องโหว่ถูกจัดอยู่ในระดับ High Severity ด้วยคะแนน CVSS 7.7 เท่ากัน

จุดที่น่ากังวลคือ โมดูลเหล่านี้มักถูกใช้งานในระบบ Analytics, Monitoring และ AI ของหลายองค์กรอยู่แล้ว ทำให้ธุรกิจที่ใช้งาน Redis ร่วมกับ Modules เสริม อาจมีพื้นที่โจมตีเพิ่มขึ้นโดยไม่รู้ตัว

นอกจากนี้ Redis ยังเปิดเผยช่องโหว่ CVE-2026-23631 ที่เกี่ยวข้องกับ Lua scripting และระบบ master-replica synchronization ของ Redis

แม้ช่องโหว่นี้จะถูกจัดอยู่ในระดับ Medium ด้วยคะแนน CVSS 6.1 แต่ก็ยังมีความเสี่ยงสำหรับระบบ Redis แบบ Distributed หรือ Replica เพราะอาจทำให้เกิด memory corruption ระหว่างการ sync ข้อมูลระหว่าง master และ replica ได้ โดยเฉพาะระบบที่ปิด replica-read-only และเปิดใช้งาน Lua scripting ไว้

Redis ปล่อยแพตช์แก้ไขแล้ว

ล่าสุด Redis ได้ปล่อยเวอร์ชันแก้ไขออกมาแล้วหลาย branch โดยเวอร์ชันที่ได้รับการแก้ไข เช่น:

  • Redis OSS/CE 6.2.22
  • Redis OSS/CE 7.2.14
  • Redis OSS/CE 7.4.9
  • Redis OSS/CE 8.2.6
  • Redis OSS/CE 8.4.3
  • Redis OSS/CE 8.6.3

รวมถึงอัปเดตสำหรับ RedisTimeSeries และ RedisBloom ด้วย

สำหรับ Redis Software เวอร์ชันที่ได้รับการแก้ไข ได้แก่:

  • 8.0.10-64
  • 7.22.2-79
  • 7.8.6-253
  • 7.4.6-279
  • 7.2.4-153

ส่วนผู้ใช้งาน Redis Cloud ได้รับการอัปเดตแพตช์อัตโนมัติเรียบร้อยแล้วแต่สำหรับองค์กรที่ดูแลเซิร์ฟเวอร์เอง Redis แนะนำให้อัปเดตโดยเร็วที่สุด

สิ่งที่ควรทำตอนนี้

นอกจากอัปเดตแพตช์แล้ว Redis ยังแนะนำให้:

  • จำกัดการเข้าถึง Redis ผ่าน Firewall
  • เปิด Protected Mode
  • ใช้รหัสผ่านที่รัดกุม
  • จำกัดสิทธิ์คำสั่งเฉพาะที่จำเป็น
  • เฝ้าระวังพฤติกรรมผิดปกติ เช่น Server Crash หรือคำสั่งแปลก ๆ ภายในระบบ

Redis ยังแนะนำให้จำกัดสิทธิ์ผู้ใช้งาน “ให้เข้าถึงเฉพาะคำสั่งที่จำเป็นเท่านั้น” เพื่อลดความเสี่ยงหากผู้โจมตีสามารถล็อกอินเข้าสู่ระบบได้สำเร็จ เพราะแม้แต่ระบบเบื้องหลังอย่าง Redis ที่หลายองค์กรใช้งานอยู่ทุกวัน ก็อาจกลายเป็นจุดเสี่ยงสำคัญได้ หากไม่มีการอัปเดตและดูแลด้านความปลอดภัยอย่างต่อเนื่อง

สำหรับธุรกิจที่ใช้งาน VPS หรือเซิร์ฟเวอร์เพื่อรันเว็บไซต์และระบบองค์กร การมีระบบที่ได้รับการดูแลและอัปเดตอย่างสม่ำเสมอ จะช่วยลดความเสี่ยงจากช่องโหว่ลักษณะนี้ได้มากขึ้น และช่วยให้เว็บไซต์หรือบริการออนไลน์ทำงานได้อย่างมั่นใจในระยะยาว

หากกำลังมองหาโฮสติ้งที่ทั้งเสถียร ปลอดภัย และมีทีมงานคอยดูแล hostatom พร้อมช่วยให้การจัดการเซิร์ฟเวอร์ของคุณเป็นเรื่องง่ายขึ้น

ดูแพ็กเกจต่างๆได้ที่เว็บไซต์:  https://www.hostatom.com/ 

ที่มา: Cyber Press

  • สนใจติดตามข่าวสารกับทางโฮสอะตอมได้ที่ hostatom.com
Categories