Redis 发布安全更新,修复“RediShell”漏洞
Redis 数据库项目上周发布了安全更新,以修复编号为 CVE-2025-49844 的严重漏洞(Google Wiz 团队命名为“RediShell”)。
该漏洞存在于 Redis 的 Lua 脚本执行组件中,允许远程攻击者通过精心构造的恶意脚本实现远程代码执行(RCE),进而完全接管目标系统。
该漏洞影响过去 13 年发布的所有 Redis 版本(2012 年至今),包括当前主流版本(如 6.x、7.x、8.x)。由于 Redis 默认启用 Lua 脚本功能,且历史版本长期未强制要求身份验证,导致大量暴露在公网的实例面临风险。
漏洞源于 Redis Lua 解释器中的 Use-After-Free 内存错误。攻击者通过向目标实例发送认证请求(即使密码错误),配合精心设计的 Lua 脚本,可绕过沙箱限制,触发内存破坏并植入反向 Shell。攻击无需复杂条件,利用代码已在安全研究社区公开。
尽管漏洞需要身份验证才能触发,但其 CVSSv3 评分仍被评定为10 分(满分)。这是因为:
- Redis 长期默认关闭身份验证,且 Lua 脚本功能默认启用;
- 互联网上约 33 万个 Redis 实例暴露,其中近 6 万个未配置认证,攻击者可直接利用。
来源:https://weibo.com/6045441276/Q89HMxGiM
为您推荐相关文章:
同类文章推荐: