محققان Wiz یک آسیبپذیری (CVE-2025-49844) را در سیستم مدیریت پایگاه داده Redis (DBMS) شناسایی کردهاند که امکان اجرای کد از راه دور (RCE) را روی سرور فراهم میکند. این مشکل بالاترین سطح شدت (امتیاز CVSS 10 از 10) را به خود اختصاص داده است. برای سوءاستفاده از این آسیبپذیری، مهاجم باید بتواند کوئریهایی را به سیستم مدیریت پایگاه داده Redis ارسال کند که امکان اجرای اسکریپتهای سفارشی Lua را فراهم میکند.
علاوه بر نمونههای Redis که به صورت عمومی در دسترس هستند و دسترسی غیرمجاز را فراهم میکنند، این آسیبپذیری امکان به خطر انداختن سیستمهای ابری و پلتفرمهای میزبانی وب پشتیبانیکننده از سرویسهای Redis را نیز فراهم میکند. طبق گفته Wiz، یک اسکن شبکه نشان داد که تقریباً ۳۳۰،۰۰۰ سرور Redis اتصالات را میپذیرند که تقریباً ۶۰،۰۰۰ از آنها درخواستها را بدون احراز هویت میپذیرند. تصویر رسمی کانتینر Docker که توسط پروژه Redis ارائه شده است، به طور پیشفرض برای دسترسی غیرمجاز پیکربندی شده است.
این آسیبپذیری ناشی از یک خطای استفاده پس از آزادسازی است که هنگام دستکاری جمعآوریکننده زباله از یک اسکریپت Lua دستکاریشده خاص رخ میدهد. این مشکل به Redis اجازه میدهد تا از ایزولهسازی sandbox محیط Lua عبور کند و کد را روی سیستم میزبان با امتیازات کاربری که پایگاه داده تحت آن اجرا میشود، اجرا کند. نکته قابل توجه این است که این نقص به مدت ۱۳ سال کشف نشده باقی مانده است. محققانی که این مشکل را کشف کردند، یک بهرهبرداری کارآمد را نشان دادهاند، اما جزئیات بهرهبرداری هنوز افشا نشده است تا زمان لازم برای نصب وصلهها فراهم شود.
Уязвимость также проявляется в проекте Valkey, развивающем форк Redis, поставляемый в большинстве дистрибутивов Linux, включая RedHat Enterprise Linux 10. Уязвимость устранена в выпусках Redis 8.2.2, 8.0.4, 7.4.6, 7.2.11 и 6.2.20, а также в Valkey 8.1.4, 8.0.6 и 7.2.11. Проверить состояние новой версии пакета или подготовки исправления в дистрибутивах можно на следующих страницах: Debian, Ubuntu, Fedora, SUSE/openSUSE, RHEL, Gentoo, Arch, FreeBSD, OpenBSD и NetBSD. В качестве обходного пути защиты в СУБД можно отключить выполнение Lua-скриптов, запретив команды EVAL и EVALSHA через ACL.
علاوه بر این، سه آسیبپذیری دیگر که از طریق اسکریپتهای Lua مورد سوءاستفاده قرار میگرفتند، شایان ذکر است که در آخرین نسخههای Redis و Valkey برطرف شدهاند. برای دور زدن این آسیبپذیریها، میتوان خانوادههای دستورات EVAL و FUNCTION را از طریق ACL غیرفعال کرد.
- CVE-2025-46817 - یک سرریز عدد صحیح در توابع کتابخانه Lua به طور بالقوه امکان اجرای کد دلخواه را فراهم میکند. سرور هنگام اجرای اسکریپتهای Lua که به طور خاص طراحی شدهاند.
- CVE-2025-46819 اشکالی است که هنگام اجرای یک اسکریپت Lua دستکاریشده خاص، باعث خواندن دادههای خارج از محدوده میشود. این آسیبپذیری میتواند برای از کار انداختن فرآیند سرور Redis مورد سوءاستفاده قرار گیرد.
- CVE-2025-46818 - قابلیت اجرای دستورات در چارچوب یک کاربر DBMS دیگر هنگام دستکاری اشیاء LUA از یک اسکریپت Lua دستکاریشدهی خاص.
منبع: opennet.ru
