RediShell RCE漏洞导致全球8500多个Redis实例面临代码执行攻击风险
嗯,用户让我用中文帮他总结一下这篇文章的内容,控制在一百个字以内,而且不需要以“文章内容总结”或者“这篇文章”这样的开头,直接写描述即可。好的,我先仔细看看文章内容。 文章主要讲的是Redis的Lua脚本引擎中发现了一个严重的漏洞,叫做RediShell,CVE编号是2025-49844。这个漏洞允许攻击者突破Lua沙箱,实现远程代码执行。漏洞影响很大,全球有超过8500个Redis实例暴露在互联网上,尤其是在美国、法国和德国这些地方。 攻击者可以利用这个漏洞,在没有认证的情况下投递恶意脚本,进而控制整个系统。漏洞的严重程度很高,CVSS评分是9.8分。缓解措施包括升级Redis版本和一些临时的安全措施。 好的,现在我需要把这些关键点浓缩到100字以内。重点包括:Redis漏洞RediShell被披露、影响范围、攻击方式、严重性和修复建议。 可能的结构是:时间、漏洞名称、影响范围、攻击方式、后果和修复建议。 比如:“2025年10月初,Redis Lua脚本引擎被发现存在严重释放后重用漏洞RediShell(CVE-2025-49844),影响全球超8500个实例。攻击者可利用此漏洞突破沙箱限制,在受影响系统上实现远程代码执行。该漏洞源于Redis核心架构中的长期缺陷,CVSS评分高达9.8分。建议企业立即升级至已修复版本,并采取临时安全措施。” 这样大约100字左右。 检查一下是否涵盖了所有关键点:时间、漏洞名称、影响范围、攻击方式、后果(CVSS评分)、修复建议。看起来都涵盖了。 </think> 2025年10月初,Redis Lua脚本引擎被发现存在严重释放后重用漏洞RediShell(CVE-2025-49844),影响全球超8500个实例。攻击者可利用此漏洞突破沙箱限制,在受影响系统上实现远程代码执行。该漏洞源于Redis核心架构中的长期缺陷,CVSS评分高达9.8分。建议企业立即升级至已修复版本,并采取临时安全措施。 2025-10-30 08:35:56 Author: www.freebuf.com(查看原文) 阅读量:1 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

image

2025年10月初,网络安全领域面临一项重大威胁——Redis的Lua脚本引擎中存在严重的释放后重用漏洞RediShell被公开披露。

该漏洞被Wiz研究人员命名为"RediShell"(CVE-2025-49844),攻击者可利用此漏洞突破Lua沙箱限制,在受影响系统上实现主机级别的远程代码执行。

imageRediShell RCE漏洞(来源:CriminalIP)

该漏洞源于Redis核心架构中长期积累的缺陷,影响可追溯至2012年左右引入的易受攻击代码路径。

攻击面立即显现出广泛性和严重性。截至2025年10月27日,CriminalIP分析师发现全球仍有超过8500个Redis实例易受攻击。

这些实例直接暴露在公共互联网上,为采用自动化扫描技术的威胁行为者创造了关键攻击窗口。在未启用认证机制的环境中(这在开发和遗留部署中出人意料地常见),攻击者无需任何凭证即可投递恶意Lua脚本,大大降低了成功利用的门槛。

受影响系统全球分布

受影响的系统在全球分布不均,某些地区存在令人担忧的集中情况。CriminalIP研究人员指出,美国拥有最多易受攻击实例(1887个),其次是法国(1324个)和德国(929个),这三个国家合计占全球暴露总量的50%以上。

这种地理聚集现象表明,这些地区的企业环境中要么存在针对特定基础设施枢纽的蓄意攻击,要么普遍采用了未打补丁的Redis实例。

沙箱逃逸与利用机制

RediShell的技术基础是通过特制的Lua脚本操纵Redis的垃圾回收行为。攻击者发送针对释放后重用条件的恶意脚本,使脚本能够突破Lua沙箱环境的限制。

一旦逃逸出沙箱,脚本就能以Redis进程的权限执行任意原生代码。典型的利用过程包括:首先通过投递恶意Lua脚本实现初始入侵,随后逃逸沙箱,安装反向shell或后门以维持持久访问,最后窃取凭证以便在更广泛的基础设施中进行横向移动。

该漏洞将看似数据缓存服务转变为完整的系统入侵入口点。运行受影响Redis实例且未实施适当认证或网络分段的企业,面临基础设施完全被接管、数据外泄以及部署加密货币挖矿程序和勒索软件等次级载荷的直接风险。

漏洞详情

属性 详情
CVE编号 CVE-2025-49844
漏洞类型 释放后重用内存破坏
受影响组件 Redis Lua脚本引擎
严重程度 严重
CVSS评分 9.8(基于网络,无需认证)
受影响版本 Redis 8.2.1及更早版本
攻击向量 网络,无需认证
公开披露时间 2025年10月初
暴露实例 全球8500+
利用方法 投递恶意Lua脚本
影响 主机级别远程代码执行

缓解措施

立即打补丁仍是绝对优先事项。企业应按照官方安全公告的建议,立即升级至已修复的Redis版本。

对于无法立即打补丁的环境,可通过AUTH或ACL配置启用认证、限制对6379端口的网络访问以及禁用EVAL和EVALSHA等Lua执行命令来提供临时保护层。通过威胁情报平台持续监控对于检测基础设施中的暴露情况和利用尝试至关重要。

参考来源:

RediShell RCE Vulnerability Exposes 8,500+ Redis Instances to Code Execution Attacks

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/network/455065.html
如有侵权请联系:admin#unsafe.sh