文章摘要
研究人员发现Redis存在高危远程代码执行漏洞CVE-2025-49844(CVSS评分10分),该漏洞源于13年历史的UAF内存错误,攻击者可通过恶意Lua脚本逃逸沙箱执行任意代码,影响约75%的云环境,建议立即修复。
文章总结
Redis曝出高危远程代码执行漏洞(CVE-2025-49844)安全警报
核心发现: Wiz研究团队在广泛使用的Redis内存数据库中发现了名为#RediShell的严重漏洞(CVE-2025-49844),该漏洞CVSS评分达10.0分(最高危级别)。该漏洞源于存在约13年的"释放后使用"内存损坏问题,允许认证后攻击者通过特制Lua脚本逃逸沙箱,在Redis主机上执行任意代码。
影响范围: • 全球约33万个Redis实例暴露在互联网 • 其中6万个实例未配置认证 • 57%的云环境以容器形式部署Redis且缺乏安全加固
风险等级: 1. 极高风险:暴露公网+未认证实例(可直接被攻击者利用) 2. 高风险:内网暴露实例(攻击者可横向移动)
攻击路径: 攻击者通过恶意Lua脚本触发漏洞→逃逸沙箱获取主机控制权→窃取凭证/部署恶意软件→进行横向渗透
时间线: • 2025年5月16日:漏洞在Pwn2Own柏林大赛上报 • 10月3日:Redis发布安全公告 • 10月6日:Wiz发布研究报告
修复建议: 1. 立即升级至最新补丁版本 2. 强制启用requirepass认证 3. 禁用非必要Lua脚本功能 4. 使用非root权限运行 5. 配置网络访问控制策略
特别提示: Redis官方容器默认不启用认证,建议云环境用户优先检查暴露实例。Wiz客户可通过威胁中心获取专属检测方案。
(注:为保护用户安全,本文暂未披露具体技术细节。研究团队对Redis安全团队的专业协作致谢。)
评论总结
以下是评论内容的总结:
漏洞影响范围
- 认为该漏洞可能影响Redis的多个分支版本
- "Would think most forks would be affected as well (?)"(gizzlon)
- "I'm assuming this has also been addressed in Valkey and most prominent forks as well."(tracker1)
漏洞修复时效性争议
- 部分用户认为140天的修复时间过长
- "140 days response time seems rather slow for such a critical vulnerability"(champtar)
- 也有用户提到该漏洞与历史漏洞CVE-2021-32626相似(reconditerose)
CVSS评分争议
- 多位评论者认为该漏洞不应被评为CVSS 10分(最高分)
- "A post-auth memory corruption vulnerability scores a CVSS 10. Shellshock got like a 9.5. These scores don't mean anything."(tptacek)
- "Post-auth, so this shouldn't be CVSS 10"(zb3)
Redis暴露问题
- 批评大量Redis实例暴露在公网且未配置认证
- "That is unfortunate there's so many Redis instances out there that not only are exposed to the public internet (330,000) and don't have authentication configured (60,000)"(fletchowns)
- "Surprisingly high numbers of exposed instances to the internet and unauth"(wwsX0r)
技术改进建议
- 建议Redis升级Lua版本(reconditerose)
- 调侃是否应该用Rust重写Redis(ockside)
漏洞实际危害评估
- 部分用户认为漏洞危害被夸大,需要特定条件触发
- "Feels a little overstated if it requires a malicious lua script"(bawolff)
命名批评
- 批评"RediShell"名称难以搜索(notnmeyer)
特殊应用场景
- 猜测漏洞是否影响PS5游戏机(emkoemko)
安全实践讨论
- 讨论公网暴露服务的安全边界(kachapopopow)
历史观点引用
- 引用antirez关于Redis安全设计的观点(bigiain)
漏洞利用实例
- 提到该漏洞在Pwn2Own比赛中被利用(darkamaul)
总结显示评论主要围绕漏洞影响范围、修复时效、评分合理性、实例暴露问题展开讨论,同时包含技术改进建议和实际危害评估的不同观点。