RediShell RCE漏洞导致全球8500多个Redis实例面临代码执行攻击风险

💡 原文中文,约1500字,阅读约需4分钟。
📝

内容提要

2025年10月,Redis的Lua脚本引擎被发现存在严重漏洞RediShell(CVE-2025-49844),攻击者可通过恶意Lua脚本实现远程代码执行,影响全球8500多个实例,尤其在美国、法国和德国。企业应立即升级Redis版本并加强认证措施以防范风险。

🎯

关键要点

  • 2025年10月,Redis的Lua脚本引擎被发现存在严重漏洞RediShell(CVE-2025-49844)。
  • 该漏洞允许攻击者通过恶意Lua脚本实现主机级别的远程代码执行,影响全球8500多个实例。
  • 漏洞源于Redis核心架构中的长期缺陷,影响可追溯至2012年。
  • 美国、法国和德国是受影响实例最多的国家,合计占全球暴露总量的50%以上。
  • RediShell漏洞通过特制Lua脚本操纵Redis的垃圾回收行为,突破Lua沙箱限制。
  • 攻击者可通过投递恶意Lua脚本实现初始入侵,逃逸沙箱后安装反向shell或后门。
  • 企业面临基础设施被接管、数据外泄及部署恶意软件的风险。
  • 企业应立即升级Redis版本,启用认证措施以防范风险。
  • 对于无法立即打补丁的环境,建议限制网络访问和禁用Lua执行命令以提供临时保护。

延伸问答

RediShell漏洞是什么?

RediShell漏洞(CVE-2025-49844)是Redis的Lua脚本引擎中的一个严重漏洞,允许攻击者通过恶意Lua脚本实现主机级别的远程代码执行。

哪些国家的Redis实例受RediShell漏洞影响最严重?

美国、法国和德国是受影响实例最多的国家,合计占全球暴露总量的50%以上。

企业应如何防范RediShell漏洞带来的风险?

企业应立即升级Redis版本,启用认证措施,并限制网络访问以防范风险。

RediShell漏洞的攻击机制是怎样的?

攻击者通过特制的Lua脚本操纵Redis的垃圾回收行为,突破Lua沙箱限制,实现远程代码执行。

RediShell漏洞的严重性如何评估?

该漏洞的CVSS评分为9.8,属于严重级别,攻击者无需认证即可利用。

如果无法立即打补丁,企业可以采取哪些临时保护措施?

企业可以启用认证、限制对6379端口的网络访问,以及禁用Lua执行命令来提供临时保护。

➡️

继续阅读