存在13年的Redis高危RCE漏洞可让攻击者完全控制主机系统

💡 原文中文,约1200字,阅读约需3分钟。
📝

内容提要

研究人员发现Redis存在一个潜伏13年的高危RCE漏洞(CVE-2025-49844),攻击者可通过特制Lua脚本完全控制主机。目前约33万个Redis实例暴露在互联网上,其中6万个未配置身份验证。建议用户立即升级并加强安全措施。

🎯

关键要点

  • 研究人员发现Redis存在一个潜伏13年的高危远程代码执行漏洞(CVE-2025-49844)。
  • 该漏洞允许攻击者通过特制Lua脚本完全控制底层主机系统。
  • 漏洞评分达到最高10分,属于'释放后使用'(UAF)内存破坏漏洞。
  • 攻击者可在Redis主机上实现任意代码执行,窃取、删除或加密数据。
  • 约33万个Redis实例暴露在互联网上,其中6万个未配置身份验证。
  • 官方Redis容器镜像默认情况下不需要身份验证,存在极大风险。
  • 攻击流程包括发送恶意Lua脚本、突破沙箱、建立反向shell等。
  • Redis已发布安全公告并推出修复版本,建议用户立即升级。
  • 企业应实施安全加固最佳实践,包括启用强身份验证和使用最小权限账户。

延伸问答

Redis的高危RCE漏洞是什么?

Redis存在一个编号为CVE-2025-49844的高危远程代码执行漏洞,允许攻击者通过特制Lua脚本完全控制主机系统。

这个漏洞的评分是多少?

该漏洞的CVSS评分达到最高10分。

攻击者如何利用这个漏洞?

攻击者通过发送恶意Lua脚本,突破沙箱环境,实现任意代码执行,从而完全控制系统。

目前有多少Redis实例暴露在互联网上?

约33万个Redis实例暴露在互联网上,其中约6万个未配置身份验证。

Redis用户应该采取什么措施来防范这个漏洞?

用户应立即升级Redis实例,启用强身份验证,并实施安全加固最佳实践,如使用最小权限账户和防火墙。

这个漏洞对企业的潜在影响是什么?

该漏洞可能导致攻击者窃取、删除或加密数据,甚至劫持系统资源进行加密货币挖矿,给企业带来显著风险。

➡️

继续阅读