آسیب‌پذیری‌های موجود در Redis و Valkey که امکان اجرای کد روی سرور با دسترسی به پایگاه داده را فراهم می‌کنند.

محققان Wiz یک آسیب‌پذیری (CVE-2025-49844) را در سیستم مدیریت پایگاه داده Redis (DBMS) شناسایی کرده‌اند که امکان اجرای کد از راه دور (RCE) را روی سرور فراهم می‌کند. این مشکل بالاترین سطح شدت (امتیاز CVSS 10 از 10) را به خود اختصاص داده است. برای سوءاستفاده از این آسیب‌پذیری، مهاجم باید بتواند کوئری‌هایی را به سیستم مدیریت پایگاه داده Redis ارسال کند که امکان اجرای اسکریپت‌های سفارشی Lua را فراهم می‌کند.

علاوه بر نمونه‌های Redis که به صورت عمومی در دسترس هستند و دسترسی غیرمجاز را فراهم می‌کنند، این آسیب‌پذیری امکان به خطر انداختن سیستم‌های ابری و پلتفرم‌های میزبانی وب پشتیبانی‌کننده از سرویس‌های Redis را نیز فراهم می‌کند. طبق گفته Wiz، یک اسکن شبکه نشان داد که تقریباً ۳۳۰،۰۰۰ سرور Redis اتصالات را می‌پذیرند که تقریباً ۶۰،۰۰۰ از آنها درخواست‌ها را بدون احراز هویت می‌پذیرند. تصویر رسمی کانتینر Docker که توسط پروژه Redis ارائه شده است، به طور پیش‌فرض برای دسترسی غیرمجاز پیکربندی شده است.

این آسیب‌پذیری ناشی از یک خطای استفاده پس از آزادسازی است که هنگام دستکاری جمع‌آوری‌کننده زباله از یک اسکریپت Lua دستکاری‌شده خاص رخ می‌دهد. این مشکل به Redis اجازه می‌دهد تا از ایزوله‌سازی sandbox محیط Lua عبور کند و کد را روی سیستم میزبان با امتیازات کاربری که پایگاه داده تحت آن اجرا می‌شود، اجرا کند. نکته قابل توجه این است که این نقص به مدت ۱۳ سال کشف نشده باقی مانده است. محققانی که این مشکل را کشف کردند، یک بهره‌برداری کارآمد را نشان داده‌اند، اما جزئیات بهره‌برداری هنوز افشا نشده است تا زمان لازم برای نصب وصله‌ها فراهم شود.

Уязвимость также проявляется в проекте Valkey, развивающем форк Redis, поставляемый в большинстве дистрибутивов Linux, включая RedHat Enterprise Linux 10. Уязвимость устранена в выпусках Redis 8.2.2, 8.0.4, 7.4.6, 7.2.11 и 6.2.20, а также в Valkey 8.1.4, 8.0.6 и 7.2.11. Проверить состояние новой версии пакета или подготовки исправления в дистрибутивах можно на следующих страницах: Debian, Ubuntu, Fedora, SUSE/openSUSE, RHEL, Gentoo, Arch, FreeBSD, OpenBSD и NetBSD. В качестве обходного пути защиты в СУБД можно отключить выполнение Lua-скриптов, запретив команды EVAL и EVALSHA через ACL.

علاوه بر این، سه آسیب‌پذیری دیگر که از طریق اسکریپت‌های Lua مورد سوءاستفاده قرار می‌گرفتند، شایان ذکر است که در آخرین نسخه‌های Redis و Valkey برطرف شده‌اند. برای دور زدن این آسیب‌پذیری‌ها، می‌توان خانواده‌های دستورات EVAL و FUNCTION را از طریق ACL غیرفعال کرد.

  • CVE-2025-46817 - یک سرریز عدد صحیح در توابع کتابخانه Lua به طور بالقوه امکان اجرای کد دلخواه را فراهم می‌کند. سرور هنگام اجرای اسکریپت‌های Lua که به طور خاص طراحی شده‌اند.
  • CVE-2025-46819 اشکالی است که هنگام اجرای یک اسکریپت Lua دستکاری‌شده خاص، باعث خواندن داده‌های خارج از محدوده می‌شود. این آسیب‌پذیری می‌تواند برای از کار انداختن فرآیند سرور Redis مورد سوءاستفاده قرار گیرد.
  • CVE-2025-46818 - قابلیت اجرای دستورات در چارچوب یک کاربر DBMS دیگر هنگام دستکاری اشیاء LUA از یک اسکریپت Lua دستکاری‌شده‌ی خاص.

منبع: opennet.ru

خرید هاست قابل اعتماد برای سایت های دارای حفاظت DDoS، سرورهای VPS VDS 🔥 خرید هاستینگ معتبر با محافظت در برابر حملات DDoS، سرورهای VPS و VDS | ProHoster