RediShell RCE漏洞导致全球8500多个Redis实例面临代码执行攻击风险

💡 原文中文,约1500字,阅读约需4分钟。
📝

内容提要

2025年10月,Redis的Lua脚本引擎被发现存在严重漏洞RediShell(CVE-2025-49844),攻击者可通过恶意Lua脚本实现远程代码执行,影响全球8500多个实例,尤其在美国、法国和德国。企业应立即升级Redis版本并加强认证措施以防范风险。

🎯

关键要点

  • 2025年10月,Redis的Lua脚本引擎被发现存在严重漏洞RediShell(CVE-2025-49844)。
  • 该漏洞允许攻击者通过恶意Lua脚本实现主机级别的远程代码执行,影响全球8500多个实例。
  • 漏洞源于Redis核心架构中的长期缺陷,影响可追溯至2012年。
  • 美国、法国和德国是受影响实例最多的国家,合计占全球暴露总量的50%以上。
  • RediShell漏洞通过特制Lua脚本操纵Redis的垃圾回收行为,突破Lua沙箱限制。
  • 攻击者可通过投递恶意Lua脚本实现初始入侵,逃逸沙箱后安装反向shell或后门。
  • 企业面临基础设施被接管、数据外泄及部署恶意软件的风险。
  • 企业应立即升级Redis版本,启用认证措施以防范风险。
  • 对于无法立即打补丁的环境,建议限制网络访问和禁用Lua执行命令以提供临时保护。
➡️

继续阅读