關閉選單
Redis 警告有嚴重缺陷,影響數千個實例

作為現今雲端架構中不可或缺的組件,Redis(Remote Dictionary Server)以其高速的資料存取能力,被廣泛應用於資料庫、快取及訊息代理等關鍵服務。然而,一個潛伏已久的最高嚴重性安全漏洞近期被揭露,對全球眾多依賴 Redis 的企業構成了極大的資安威脅。此漏洞一旦被利用,可能導致駭客完全控制伺服器,進而竊取或破壞敏感資料。

Redis 安全團隊發布了針對最高嚴重性漏洞的補丁,該漏洞可能允許攻擊者在數千個易受攻擊的實例上執行遠端程式碼。Redis(遠端字典伺服器的縮寫)是一個開源資料結構存儲,用於大約 75% 的雲端環境,其功能類似於資料庫、快取和訊息代理,並將資料儲存在 RAM 中以實現超快速存取。 此安全漏洞(編號為 CVE-2025-49844)是由 Redis 原始碼中發現的一個已有 13 年歷史的釋放後使用漏洞(Use-After-Free)引起的,經過驗證的威脅行為者可以使用特製的 Lua 腳本(預設啟用的功能)利用該漏洞。

資安公司 Wiz 的研究人員最先發現並報告了這個漏洞,將其命名為 RediShell。儘管成功利用此缺陷需要攻擊者首先取得對 Redis 實例的驗證存取權限,但其潛在危害極高,CVSS 評分達到最高的 10.0(嚴重)等級。一旦利用成功,攻擊者便能夠繞過 Lua 沙箱,觸發釋放後使用錯誤,建立反向 Shell 以獲得持續存取,並最終在目標 Redis 主機上實現遠端程式碼執行(RCE)。

在當前網路環境中,利用此類 RCE 漏洞的攻擊者可以竊取系統憑證、植入惡意軟體或加密貨幣挖礦工具,從 Redis 中提取敏感資料,並在受害者的網路內橫向移動,甚至利用竊取的資訊取得其他雲端服務的存取權。據 Wiz 統計,全球約有 33 萬個 Redis 實例暴露於網際網路上,其中至少有 6 萬個實例甚至無需身份驗證即可存取,大大增加了被惡意攻擊的風險。

為了應對此緊急情況,Redis 已於上週五釋出安全更新,建議所有管理員應立即修補其實例,尤其應優先處理暴露在網際網路上的實例。針對所有受到 Lua 腳本影響的 Redis 軟體版本、開源版本(OSS/CE)及 Redis Stack,均已發布修復版本(如 OSS/CE 8.2.2、8.0.4、7.4.6、7.2.11 及更高版本等)。

為了進一步保護 Redis 執行個體免受遠端攻擊,管理員還可以啟用身份驗證、停用 Lua 腳本和其他不必要的命令、使用非 root 使用者帳戶啟動 Redis、啟用 Redis 日誌記錄和監控、僅限制對授權網路的訪問,以及使用防火牆和虛擬私有雲 (VPC) 實施網路層級存取控制。這些加固措施對於防止未來類似的漏洞被利用至關重要,可有效提升整體資安防禦縱深。


資料來源:https://www.bleepingcomputer.com/news/security/redis-warns-of-max-severity-flaw-impacting-thousands-of-instances/
 
Redis 安全團隊已發布緊急補丁,修復編號 CVE-2025-49844 的最高嚴重性漏洞。此漏洞源於 Lua 腳本中的 13 年歷史程式碼缺陷,可能允許具備驗證的攻擊者執行遠端程式碼,影響全球數千個 Redis 實例,企業應立即更新並強化配置。