Hacker News 中文摘要

RSS订阅

RediShell:Redis中的关键远程代码执行漏洞 -- RediShell: Critical remote code execution vulnerability in Redis

文章摘要

研究人员发现Redis存在高危远程代码执行漏洞CVE-2025-49844(CVSS评分10分),该漏洞源于13年历史的UAF内存错误,攻击者可通过恶意Lua脚本逃逸沙箱执行任意代码,影响约75%的云环境,建议立即修复。

文章总结

Redis曝出高危远程代码执行漏洞(CVE-2025-49844)安全警报

核心发现: Wiz研究团队在广泛使用的Redis内存数据库中发现了名为#RediShell的严重漏洞(CVE-2025-49844),该漏洞CVSS评分达10.0分(最高危级别)。该漏洞源于存在约13年的"释放后使用"内存损坏问题,允许认证后攻击者通过特制Lua脚本逃逸沙箱,在Redis主机上执行任意代码。

影响范围: • 全球约33万个Redis实例暴露在互联网 • 其中6万个实例未配置认证 • 57%的云环境以容器形式部署Redis且缺乏安全加固

风险等级: 1. 极高风险:暴露公网+未认证实例(可直接被攻击者利用) 2. 高风险:内网暴露实例(攻击者可横向移动)

攻击路径: 攻击者通过恶意Lua脚本触发漏洞→逃逸沙箱获取主机控制权→窃取凭证/部署恶意软件→进行横向渗透

时间线: • 2025年5月16日:漏洞在Pwn2Own柏林大赛上报 • 10月3日:Redis发布安全公告 • 10月6日:Wiz发布研究报告

修复建议: 1. 立即升级至最新补丁版本 2. 强制启用requirepass认证 3. 禁用非必要Lua脚本功能 4. 使用非root权限运行 5. 配置网络访问控制策略

特别提示: Redis官方容器默认不启用认证,建议云环境用户优先检查暴露实例。Wiz客户可通过威胁中心获取专属检测方案。

(注:为保护用户安全,本文暂未披露具体技术细节。研究团队对Redis安全团队的专业协作致谢。)

评论总结

以下是评论内容的总结:

  1. 漏洞影响范围

    • 认为该漏洞可能影响Redis的多个分支版本
    • "Would think most forks would be affected as well (?)"(gizzlon)
    • "I'm assuming this has also been addressed in Valkey and most prominent forks as well."(tracker1)
  2. 漏洞修复时效性争议

    • 部分用户认为140天的修复时间过长
    • "140 days response time seems rather slow for such a critical vulnerability"(champtar)
    • 也有用户提到该漏洞与历史漏洞CVE-2021-32626相似(reconditerose)
  3. CVSS评分争议

    • 多位评论者认为该漏洞不应被评为CVSS 10分(最高分)
    • "A post-auth memory corruption vulnerability scores a CVSS 10. Shellshock got like a 9.5. These scores don't mean anything."(tptacek)
    • "Post-auth, so this shouldn't be CVSS 10"(zb3)
  4. Redis暴露问题

    • 批评大量Redis实例暴露在公网且未配置认证
    • "That is unfortunate there's so many Redis instances out there that not only are exposed to the public internet (330,000) and don't have authentication configured (60,000)"(fletchowns)
    • "Surprisingly high numbers of exposed instances to the internet and unauth"(wwsX0r)
  5. 技术改进建议

    • 建议Redis升级Lua版本(reconditerose)
    • 调侃是否应该用Rust重写Redis(ockside)
  6. 漏洞实际危害评估

    • 部分用户认为漏洞危害被夸大,需要特定条件触发
    • "Feels a little overstated if it requires a malicious lua script"(bawolff)
  7. 命名批评

    • 批评"RediShell"名称难以搜索(notnmeyer)
  8. 特殊应用场景

    • 猜测漏洞是否影响PS5游戏机(emkoemko)
  9. 安全实践讨论

    • 讨论公网暴露服务的安全边界(kachapopopow)
  10. 历史观点引用

    • 引用antirez关于Redis安全设计的观点(bigiain)
  11. 漏洞利用实例

    • 提到该漏洞在Pwn2Own比赛中被利用(darkamaul)

总结显示评论主要围绕漏洞影响范围、修复时效、评分合理性、实例暴露问题展开讨论,同时包含技术改进建议和实际危害评估的不同观点。