Redis 数据库项目上周发布了安全更新,以修复编号为 CVE-2025-49844 的严重漏洞(Google Wiz 团队命名为“RediShell”)。
该漏洞存在于 Redis 的 Lua 脚本执行组件中,允许远程攻击者通过精心构造的恶意脚本实现远程代码执行(RCE),进而完全接管目标系统。
该漏洞影响过去 13 年发布的所有 Redis 版本(2012 年至今),包括当前主流版本(如 6.x、7.x、8.x)。由于 Redis 默认启用 Lua 脚本功能,且历史版本长期未强制要求身份验证,导致大量暴露在公网的实例面临风险。
漏洞源于 Redis Lua 解释器中的 Use-After-Free 内存错误。攻击者通过向目标实例发送认证请求(即使密码错误),配合精心设计的 Lua 脚本,可绕过沙箱限制,触发 内存 破坏并植入反向 Shell。攻击无需复杂条件,利用代码已在安全研究社区公开。
尽管漏洞需要身份验证才能触发,但其 CVSSv3 评分仍被评定为10 分(满分)。这是因为:
- Redis 长期默认关闭身份验证,且 Lua 脚本功能默认启用;
- 互联网上约 33 万个 Redis 实例暴露,其中近 6 万个未配置认证,攻击者可直接利用。
来源:https://weibo.com/6045441276/Q89HMxGiM
为您推荐与 redis 相关的帖子:
- Redis 7.0.11 发布
- Redis 7.4.0 GA
- Redis 7.2.2 发布
- Redis 7.2.1 版本发布
- MeshRedis
- Redis Cluster
- redis
- Redis 7.2.0 发布
- Redis 7.0.12 发布
- redis cluster php 客户端 predis
- Redis 7.0.10 发布
- Redis 7.0.8 发布
- 官方推荐的 Redis 客户端 Redisson 3.19.1 发布
- Redis 7.0.5 发布,使用最广泛的缓存服务
- Redis 回击 Dragonfly:13 年后,Redis 的架构依然是同类最佳
- Redis Desktop Manager 2022.4.2 发布
- Redis 7.0.3 发布
暂无回复。
