首页 > 科技快讯 > Redis源代码中存在潜伏13年的10级漏洞,可能允许远程代码执行

Redis源代码中存在潜伏13年的10级漏洞,可能允许远程代码执行

作者 | Jessica Lyons

译者 | 平川

策划 | Tina

本文最初发布于 The Register 博客。

Redis 服务器有一个存在长达 13 年的严重漏洞,其严重性评级为最高级别 10 级。该漏洞使得经过身份验证的用户能够触发远程代码执行。

使用 Redis Cloud 服务的用户无需采取任何措施,该服务已完成升级,修复了这个漏洞。但使用该内存数据库自托管版本的用户(包括 OSS、CE、Stack 及 Software 版本)请立即升级到 这里 列出的最新版本。

该安全漏洞编号为 CVE-2025-49844,影响所有提供 Lua 脚本功能的 Redis 版本。经过身份验证的攻击者可以发送恶意 Lua 脚本,操控垃圾回收器(Redis 内存管理系统,旨在防止内存泄漏),触发“释放后使用”的漏洞,最终可能导致 Redis 服务器进程中出现远程代码执行。

据发现此漏洞的 Wiz 研究员 Benny Isaacs 和 Nir Brakha 透露,尤其令人担忧的是,该漏洞已在 Redis 源代码中存在长达 13 年之久。他们是通过趋势科技的零日计划(ZDI)漏洞猎手发现了这一安全隐患。

Isaacs 和 Brakha 在分享给 The Register 的警示信息中指出,“鉴于 Redis 被用于约 75% 的云环境,潜在影响范围极广,强烈建议各机构立即修复实例,尤其要优先处理那些暴露在互联网上的实例。"

他们补充道,目前仍有约 33 万个 Redis 实例暴露在互联网上,其中 6 万个实例未配置身份验证机制。

在 10 月 3 日发布的安全公告中,Redis 首席信息安全官里 Riaz Lakhani表示,“我们尚未发现 Redis Cloud 中漏洞被利用的证据,也没有看到客户环境中漏洞被利用的报告。”

但考虑到该漏洞潜伏已久,建议用户还是检查下自己的操作环境中是否存在任何遭到入侵的迹象。

Lakhani 指出,相关迹象包括:未经授权或未知来源的 Redis 数据库访问、异常网络进出流量、数据库中存在未知脚本、无法解释的服务器崩溃(特别是 Lua 引擎的堆栈跟踪信息)以及意料之外的命令执行。

此外,建议通过防火墙和网络策略将访问权限限制为可信来源,确保未经授权的用户无法访问该数据库,并强制要求所有访问 Redis 实例的操作进行凭证验证。

发布于:浙江

相关推荐

Google Chrome存在远程代码执行漏洞 综合评级为“高危”
请尽快升级WinRAR至 6.23及更高版本,新漏洞可远程执行任意代码
微软 SharePoint 被曝严重漏洞,黑客可远程执行任意命令
一身漏洞狂奔24年:人人都用的WiFi被曝重大漏洞,随时成为监控你的工具
最近让互联网「着火」的 Log4Shell 漏洞到底是什么?
微软SharePoint被曝重大漏洞,黑客可远程执行任意命令
路透社:TikTok称将允许澳大利亚政府审查算法和源代码
维护开源项目太难了,Redis之父:只做自己想做的
一位对抗苹果的“勇士”:公开 iOS 未修复漏洞后,再写《恶意软件进 App Store 指南》
瞄准中国软件安全市场,「鉴释」开发静态代码分析工具助企业提升代码质量

网址: Redis源代码中存在潜伏13年的10级漏洞,可能允许远程代码执行 http://m.xishuta.com/newsview143141.html

所属分类:行业热点