Критический баг в Redis угрожает тысячам серверов

BOOX

Стаж на ФС с 2012 года
Команда форума
Служба безопасности
Private Club
Регистрация
23/1/18
Сообщения
36.676
Репутация
13.555
Реакции
67.331
USD
0
Команда безопасности Redis для критической уязвимости, которая позволяет атакующим осуществлять удаленное выполнение произвольного кода.

Проблема присутствовала в коде около 13 лет.

i


Уязвимость получила идентификатор CVE-2025-49844 (10 баллов из 10 возможных по шкале CVSS) и представляет собой use-after-free баг, который может применяться аутентифицированными злоумышленниками с помощью специально подготовленного Lua-скрипта (функция включена по умолчанию).

Успешная эксплуатация бага позволяет сбежать из Lua-песочницы, спровоцировать use-after-free, установить реверс-шелл для постоянного доступа и добиться удаленного выполнения кода на целевом Redis-хосте.

После компрометации хоста атакующие могут похитить учетные данные, развернуть малварь, извлечь конфиденциальные данные из Redis, осуществить боковое перемещение, распространив атаку на другие системы в сети жертвы, или использовать украденную информацию для доступа к облачным сервисам.

«Это дает атакующему полный доступ к системе хоста, позволяя извлечь, уничтожить или зашифровать конфиденциальные данные, захватить ресурсы и облегчить боковое перемещение в облачных средах», — объясняют исследователи компании Wiz, которые продемонстрировали уязвимость на конкурсе в мае 2025 года, дав ей название RediShell.



Хотя для успешной эксплуатации бага атакующим нужно получить аутентифицированный доступ к инстансу Redis, аналитики Wiz обнаружили в интернете около 330 000 доступных инстансов Redis, причем как минимум 60 000 из них не требуют аутентификации.

Специалисты Redis и Wiz призвали администраторов немедленно установить выпущенные на прошлой неделе патчи, отдавая приоритет инстансам, доступным через интернет.

Чтобы дополнительно защитить Redis от удаленных атак, администраторам рекомендуется включить аутентификацию, отключить Lua-скриптинг и другие ненужные функции, запускать Redis от имени пользователя без root-прав, включить логирование и мониторинг Redis, ограничить доступ только авторизованными сетями и внедрить контроль доступа на сетевом уровне с помощью файрволов и VPC.

«RediShell (CVE-2025-49844) представляет собой критическую уязвимость, затрагивающую все версии Redis, так как первопричина проблемы кроется в базовом интерпретаторе Lua. Учитывая сотни тысяч доступных через интернет инстансов по всему миру, эта уязвимость представляет серьезную угрозу для организаций во всех отраслях», — предупреждают специалисты Wiz в своем .


 
  • Теги
    cve-2025-49844 redis
  • Назад
    Сверху Снизу