Wiz 的研究人員在 Redis 資料庫管理系統 (DBMS) 中發現了一個漏洞 (CVE-2025-49844),該漏洞允許在伺服器上執行遠端程式碼執行 (RCE)。此漏洞已被評為最高嚴重等級(CVSS 評分 10 分,滿分 10 分)。要利用該漏洞,攻擊者必須能夠向 Redis 資料庫管理系統發送允許執行自訂 Lua 腳本的查詢。
除了可公開存取的 Redis 執行個體提供未經驗證的存取外,該漏洞還可能危及支援 Redis 服務的雲端系統和託管平台。據 Wiz 稱,網路掃描顯示,約有 330 萬台 Redis 伺服器正在接受連接,其中約 60 萬台伺服器在未經身份驗證的情況下接受了請求。 Redis 專案提供的官方 Docker 容器映像預設配置為未經驗證的存取。
該漏洞是由一個釋放後使用錯誤 (UAF) 引起的,該錯誤發生在透過特製的 Lua 腳本操作垃圾收集器時。該漏洞允許 Redis 繞過 Lua 環境的沙盒隔離,並以資料庫運行使用者的權限在主機系統上執行程式碼。值得注意的是,該漏洞在 13 年間一直未被發現。發現該漏洞的研究人員已經演示了一個可執行的漏洞程序,但漏洞利用細節尚未公開,以便有時間安裝修補程式。
Уязвимость также проявляется в проекте Valkey, развивающем форк Redis, поставляемый в большинстве дистрибутивов Linux, включая RedHat Enterprise Linux 10. Уязвимость устранена в выпусках Redis 8.2.2, 8.0.4, 7.4.6, 7.2.11 и 6.2.20, а также в Valkey 8.1.4, 8.0.6 и 7.2.11. Проверить состояние новой версии пакета или подготовки исправления в дистрибутивах можно на следующих страницах: Debian, Ubuntu, Fedora, SUSE/openSUSE, RHEL, Gentoo, Arch, FreeBSD, OpenBSD и NetBSD. В качестве обходного пути защиты в СУБД можно отключить выполнение Lua-скриптов, запретив команды EVAL и EVALSHA через ACL.
此外,還有三個透過 Lua 腳本利用的漏洞值得關注,這些漏洞已在 Redis 和 Valkey 的最新版本中修復。為了繞過這些漏洞,可以透過 ACL 停用 EVAL 和 FUNCTION 命令系列。
- CVE-2025-46817 - Lua 函式庫函數中的整數溢位漏洞可能允許執行任意程式碼。 服務器 執行專門設計的 Lua 腳本時。
- CVE-2025-46819 是一個漏洞,在執行特製的 Lua 腳本時會導致資料讀取越界。該漏洞可導致 Redis 伺服器進程崩潰。
- CVE-2025-46818 — 使用特製的 Lua 腳本操作 LUA 物件時,能夠在另一個 DBMS 使用者的上下文中執行指令。
來源: opennet.ru
