关键Lua引擎漏洞PoC利用代码公开
💡
原文中文,约1400字,阅读约需4分钟。
📝
内容提要
Redis 7.4.5版本的Lua脚本引擎发现三个高危漏洞,可能导致远程代码执行和权限提升。Redrays安全团队已发布PoC,建议相关组织立即升级修复版本以防攻击。
🎯
关键要点
- Redis 7.4.5版本的Lua脚本引擎发现三个高危漏洞,可能导致远程代码执行和权限提升。
- Redrays安全团队已发布PoC,建议相关组织立即升级修复版本以防攻击。
- 释放后使用漏洞(CVE-2025-49844)源于TString对象保护不足,攻击者可利用此漏洞实现远程代码执行。
- 整数溢出漏洞(CVE-2025-46817)在unpack()函数中存在缺陷,攻击者可通过构造极端参数导致栈损坏。
- 元表权限提升漏洞(CVE-2025-46818)由于基础类型元表未正确设置为只读,攻击者可篡改元表实现权限提升。
- RedRays发布的PoC验证了三个漏洞的危害性,自动化执行多项测试。
- Redis管理员必须立即升级至修复版本,以防止攻击者利用这些漏洞实现远程代码执行和未授权权限提升。
- 所有暴露在互联网或不可信环境中的Redis实例应优先打补丁。
❓
延伸问答
Redis 7.4.5版本的Lua脚本引擎发现了哪些漏洞?
Redis 7.4.5版本的Lua脚本引擎发现了三个高危漏洞,分别是释放后使用漏洞、整数溢出漏洞和元表权限提升漏洞。
这些漏洞可能导致什么后果?
这些漏洞可能导致远程代码执行和权限提升,给系统带来严重安全风险。
Redrays安全团队发布了什么工具来应对这些漏洞?
Redrays安全团队发布了PoC(概念验证)利用代码,验证了三个漏洞的危害性。
如何修复Redis 7.4.5中的这些漏洞?
Redis管理员必须立即升级至修复版本,以防止攻击者利用这些漏洞。
释放后使用漏洞的具体原因是什么?
释放后使用漏洞源于Lua解析器未能对新创建的TString对象实施有效保护,导致可能被提前垃圾回收。
哪些Redis实例需要优先打补丁?
所有暴露在互联网或不可信环境中的Redis实例应优先打补丁。
➡️