RediShell远程代码执行漏洞致使8,500余个Redis实例面临代码执行攻击风险

阅读量8128

发布时间 : 2025-10-31 17:37:18

x
译文声明

本文是翻译文章,文章原作者 Tushar Subhra Dutta,文章来源:cybersecuritynews

原文地址:https://cybersecuritynews.com/redishell-rce-vulnerability-exposes-8500-redis/

译文仅供参考,具体内容表达以及含义原文为准。

2025年10月初,网络安全领域面临重大威胁——Redis的Lua脚本引擎中一个严重的释放后使用漏洞(RediShell) 被公开披露。

该漏洞编号为CVE-2025-49844,由Wiz研究人员命名为“RediShell”,可使攻击者突破Lua沙箱限制,在易受攻击的系统上实现主机级远程代码执行

漏洞源于Redis核心架构中的累积缺陷,影响范围可追溯至2012年左右——当时引入的代码路径已存在隐患。

攻击面立即显现出广泛性和严重性。Criminalip分析师发现,截至2025年10月27日,全球仍有超过8500个Redis实例易受攻击。

这些实例直接暴露在公共互联网中,为使用自动化扫描技术的威胁行为者创造了关键攻击窗口

未启用身份验证机制的环境中(开发环境和遗留部署中常见的配置),攻击者无需凭证即可投递恶意Lua脚本,大幅降低了成功利用的门槛。

全球分布与区域风险

受影响系统的全球分布显示特定区域存在令人担忧的集中现象。

CriminalIP研究人员指出,美国的易受攻击实例数量最多,达1887个,其次是法国(1324个)和德国(929个),三者合计占全球暴露总量的超50%

这种地理聚集表明,要么特定基础设施枢纽成为蓄意目标,要么这些地区的企业环境中广泛存在未打补丁的Redis实例。

沙箱逃逸与利用机制

RediShell的技术核心是通过特制Lua脚本操纵Redis的垃圾回收行为

攻击者发送针对释放后使用条件的恶意脚本,使脚本能够突破Lua沙箱环境的限制

一旦脱离沙箱,脚本将以Redis进程的权限执行任意原生代码

典型的利用流程包括:通过恶意Lua脚本实现初始入侵→沙箱逃逸→安装反向shell或后门以维持持久访问→窃取凭证以横向移动至更广泛的基础设施。

该漏洞将看似仅用于数据缓存的服务转变为完全的主机入侵入口

对于运行受影响Redis实例且未采取适当身份验证或网络隔离的组织,面临基础设施完全接管、数据泄露以及部署加密矿工和勒索软件等二次载荷的直接风险。

漏洞修复与缓解建议

立即打补丁是重中之重。组织应按照官方安全公告建议,立即升级至修复后的Redis版本。

对于暂时无法打补丁的环境,可通过以下措施提供临时保护:

  1. 通过AUTH或ACL配置启用身份验证
  2. 限制对6379端口的网络访问
  3. 禁用EVAL和EVALSHA等Lua执行命令

通过威胁情报平台进行持续监控,对于检测基础设施中的暴露情况和利用尝试至关重要。

本文翻译自cybersecuritynews 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

安全客

这个人太懒了,签名都懒得写一个

  • 文章
  • 641
  • 粉丝
  • 6

热门推荐

文章目录
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66