Redis发布安全更新,修复RediShell漏洞

redis 数据库项目近日发布了安全补丁,用于修复一个编号为 cve-2025-49844 的高危漏洞(由 google wiz 团队命名为“redishell”)。

Redis发布安全更新,修复RediShell漏洞

该漏洞位于 Redis 的 Lua 脚本执行模块中,攻击者可通过构造恶意脚本来触发远程代码执行(RCE),从而完全控制受影响的服务器系统。

Redis 发布安全更新,修复“RediShell”漏洞

此漏洞影响自 2012 年以来发布的所有 Redis 版本,涵盖过去 13 年间的主流版本(如 6.x、7.x 和 8.x)。由于 Lua 脚本功能在 Redis 中默认开启,且许多历史版本未强制启用身份验证机制,导致大量部署在公网的实例处于高风险状态

问题的根本原因在于 Redis 的 Lua 解释器存在 Use-After-Free 类型的内存安全缺陷。攻击者只需发送一次认证请求(即使提供错误密码),再结合特制的 Lua 脚本,即可突破沙箱限制,造成内存破坏并植入反向 Shell。目前,相关利用代码已在安全研究圈内公开传播,攻击门槛极低。

尽管触发该漏洞需通过身份验证,但其 CVSSv3 评分仍高达 10 分(最高级),主要原因如下:

  • Redis 长期以来默认不启用认证,而 Lua 脚本功能则始终默认开启;
  • 全球约有 33 万个 Redis 实例暴露于公网,其中近 6 万个未设置访问密码,可被直接攻击利用。

Redis 发布安全更新,修复“RediShell”漏洞

来源:https://www.php.cn/link/ef7412faef2bb19790400382abdd532d

源码地址:点击下载

关键词:redisgogooglered2025

网友留言(0 条)

发表评论