大咖直播-鸿蒙原生开发与智能提效实战!>>> 了解详情
写点什么

Redis 中的关键远程代码执行漏洞存在 13 年后终被发现

作者:Renato Losio

  • 2025-11-12
    北京
  • 本文字数:1394 字

    阅读完需:约 5 分钟

大小:722.50K时长:04:06
Redis中的关键远程代码执行漏洞存在13年后终被发现

Redis 最近发布了关于 CVE-2025-49844 的安全通告。这个关键(CVSS 10.0)的用后释放(UAF)漏洞在 Lua 脚本中可能允许经过身份验证的攻击者在启用 Lua 脚本的旧版本的 Redis 和 Valkey 上执行远程代码。强烈建议开发者尽快升级到修补后的版本。

 

利用所谓的“RediShell”远程代码执行漏洞,经过身份验证的用户可以使用特别制作的脚本来操纵垃圾收集器,触发用后释放,并可能远程执行任意代码。

 

这个漏洞利用了 Redis 中一个 13 年的 UAF 内存损坏错误,允许一个经过身份验证的攻击者发送一个经过制作的 Lua 脚本来逃离默认的 Lua 沙箱并执行任意的本地代码。这授予了攻击者完整的主机访问权限,使他们可以实现数据盗窃、擦除、加密、资源劫持和在云环境中的横向移动。Redis 的首席信息安全官 Riaz Lakhani 警告:

 

利用这个漏洞需要攻击者首先获得对你的 Redis 实例的经过身份验证的访问权限。你可以采取几个步骤来保护你的 Redis 不被恶意行为者访问。

 

在其安全通告中,Redis 建议遵循安全最佳实践,通过防火墙和网络策略限制网络访问,强制执行强身份验证,并限制权限,只允许可信身份运行 Lua 脚本或其他潜在风险命令。

 

攻击一开始,攻击者发送一个恶意的 Lua 脚本,该脚本利用用后释放漏洞,逃离 Lua 沙箱,并实现任意代码执行。然后攻击者可以建立一个反向 shell 以实现持续访问和系统破坏,例如从 Redis 中窃取敏感数据、安装恶意软件或窃取凭证。此外,在公共云服务提供商上,被盗的 IAM 令牌可以用来访问其他云服务、提升权限并移动到其他系统。这个漏洞最初是由 Wiz 研究人员 Benny Isaacs、Nir Brakha 和 Sagi Tzadik报告的,他们写道:

 

鉴于 Redis 在约 75%的云环境中被使用,其潜在影响是巨大的。强烈敦促组织立即修补实例,优先修补那些暴露在互联网上的实例。

 

虽然没有证据表明这个漏洞曾经被利用过,但 Wiz 发现了 330,000 个暴露在互联网上的 Redis 实例,包括超过 60,000 个没有配置身份验证的实例,以及 57%的云环境安装 Redis 作为容器镜像,许多没有适当的安全加固。

 

Momento 的生态系统工程师 Allen Helton 和 AWS Hero,以及 Momento 的联合创始人兼首席执行官 Khawaja Shams 发表了一篇关于保护 Redis 和 Valkey 集群的文章。Shams 在 LinkedIn 上总结:

 

CVE-2025-49844 允许攻击者逃离 Lua 沙箱并在主机上执行代码。这已经够糟糕了。但更大的问题呢?我们经常看到客户在 VPC 内的缓存集群仍然没有运行身份验证。即使在你修补之后,你网络中的任何人或任何东西都可以连接到你的缓存并开始操纵数据,都不需要暴露。如果你今天只能采取一个行动——那就为你的 Valkey 节点设置密码。其他一切都可以等待。

 

Rust 顾问 Matthias Endler 质疑所使用的语言是否是主要问题,并评论:

 

13 年。这就是在最受欢迎的 C 开源代码库之一 Redis 中发现一个关键安全漏洞所需的时间。这是由世界上一些最好的工程师精心编写的软件,然而,错误仍然可能发生!在 C 中,“错误”通常意味着一个内存安全错误,这会使用户数据处于风险之中(⋯⋯)。这就是 C 中内存安全错误的本性:它们可以隐藏在众目睽睽之下。

 

修复已经回溯到所有支持的版本。根据 Redis 文档,开发者应该更新到 7.22.2-20 或更高版本,7.8.6-207 或更高版本,7.4.6-272 或更高版本,7.2.4-138 或更高版本,或 6.4.2-131 或更高版本。Valkey,Redis 的一个分支,也受到影响,并发布了以下版本来解决这个问题:7.2.11,8.0.6 和 8.1.4。

 

原文链接:Redis Critical Remote Code Execution Vulnerability Discovered after 13 Years

2025-11-12 14:301

评论

发布
暂无评论

关于服务器数据迁移,介绍在服务器数据迁移计划中的7个步骤

镭速

Rust的安全性和稳健型

非凸科技

尚硅谷Node.js实战教程发布

小谷哥

vue项目中babel的最佳实践

虎妞先生

前端 Vue 3 vue cli babel

最新Blender 3.3安装包+详细安装教程

Finovy Cloud

blender 3D软件

天工人巧日争新:昇腾AI的绚丽今日

脑极体

AI

研发效能度量从 0 到 1 的『六脉神剑』

思码逸研发效能

研发效能 效能度量 研发效能度量

为什么CMS和G1都改用三色标记法,是可达性分析不香吗?

Java全栈架构师

Java 程序员 后端 JVM 架构师

倒计时2天:百度“文心一言”即将上线!

引迈信息

人工智能 低代码 AIGC ChatGPT 文心一言

Seata-go 1.1.0 发布,补齐 AT 模式支持

SOFAStack

开源 互联网 开发者 开发 Seata框架

我在京东做研发第五期:京东云自研服务器,如何将开发成本降低 60% 的同时还更低碳环保?

京东科技开发者

cpu 服务器 环保 节能 企业号 3 月 PK 榜

AREX-携程无代码侵入的自动化回归测试平台

AREX 中文社区

开源 自动化测试 回归测试

关于 SysOM 2.0 网络/存储相关诊断功能介绍及案例展示 | 第 72-73 期

OpenAnolis小助手

开源 直播 系统运维 技术分享 龙蜥大讲堂

2023主流系统 固资管理助力转型升级一步到位

加入高科技仿生人

低代码 企业数字化转型 资产管理

3d建筑软件:Vectorworks 2023激活版

真大的脸盆

Mac Mac 软件 3D建筑动画

EFCore之CodeFirst

青柚1943

ORM SqlServer NET6 EFCore

Java中让两个线程交替执行的实现方式

Janwee

并发 信号量 java 多线程、

什么大模型?我是时尚产业“大模王”!

脑极体

AI

微信小程序管理软件助力企业数字化转型,实现智能化升级

FinFish

私有小程序技术 小程序管理平台 小程序技术 小程序管理

使用Nginx作为MySQL的TCP负载均衡器

Janwee

nginx 负载均衡 :MySQL 数据库

毕业设计

张贺

活动推荐 | 博睿数据数智领航营火热报名中

博睿数据

保险 博睿数据 活动报名 数智领航营

提示工程在AI绘画领域中的应用

FinFish

AI绘画 提示工程

办公要有新享法,「MIAOYUN生活梦想家」焕新升级!

MIAOYUN

搬迁公告 乔迁 办公升级

MQTT 5.0新特性:属性与载荷

EMQ映云科技

物联网 IoT mqtt 企业号 3 月 PK 榜 载荷

DBA必备的Mysql知识点:数据类型和运算符

华为云开发者联盟

数据库 后端 华为云 华为云开发者联盟 企业号 3 月 PK 榜

十问babel

虎妞先生

前端工程化 babel 前端‘’

工业数字孪生:西门子工业网络与设备虚拟调试案例

Openlab_cosmoplat

工业互联网 开源社区 数字孪生

Java线程池执行器的饱和策略

Janwee

线程池 java

Redis中的关键远程代码执行漏洞存在13年后终被发现_后端_InfoQ精选文章