登录
首页 >  科技周边 >  业界新闻

Redis修复RediShell漏洞,安全更新发布

时间:2025-10-19 19:12:38 182浏览 收藏

**Redis紧急发布安全更新,修复高危RediShell漏洞(CVE-2025-49844)**!Redis数据库项目近日发布安全补丁,紧急修复由Google Wiz团队发现的“RediShell”高危漏洞。该漏洞存在于Redis Lua脚本执行模块中,攻击者可利用恶意脚本实现远程代码执行(RCE),全面控制服务器。影响范围广泛,包括2012年以来所有Redis版本(6.x、7.x、8.x)。由于Lua脚本默认开启,且大量历史版本未强制认证,导致大量公网Redis实例面临风险。攻击者通过一次认证请求结合特定Lua脚本,即可绕过沙箱限制,植入反向Shell。目前利用代码已公开,攻击门槛极低。尽管需身份验证,但CVSSv3评分高达10分,因Redis长期默认关闭认证,Lua脚本默认开启,且全球约6万个公网Redis实例未设密码,易受攻击。请尽快升级至最新版本,保障数据安全。源码地址见文末链接。

Redis 数据库项目近日发布了安全补丁,用于修复一个编号为 CVE-2025-49844 的高危漏洞(由 Google Wiz 团队命名为“RediShell”)。

该漏洞位于 Redis 的 Lua 脚本执行模块中,攻击者可通过构造恶意脚本来触发远程代码执行(RCE),从而完全控制受影响的服务器系统。

Redis 发布安全更新,修复“RediShell”漏洞

此漏洞影响自 2012 年以来发布的所有 Redis 版本,涵盖过去 13 年间的主流版本(如 6.x、7.x 和 8.x)。由于 Lua 脚本功能在 Redis 中默认开启,且许多历史版本未强制启用身份验证机制,导致大量部署在公网的实例处于高风险状态

问题的根本原因在于 Redis 的 Lua 解释器存在 Use-After-Free 类型的内存安全缺陷。攻击者只需发送一次认证请求(即使提供错误密码),再结合特制的 Lua 脚本,即可突破沙箱限制,造成内存破坏并植入反向 Shell。目前,相关利用代码已在安全研究圈内公开传播,攻击门槛极低。

尽管触发该漏洞需通过身份验证,但其 CVSSv3 评分仍高达 10 分(最高级),主要原因如下:

  • Redis 长期以来默认不启用认证,而 Lua 脚本功能则始终默认开启;
  • 全球约有 33 万个 Redis 实例暴露于公网,其中近 6 万个未设置访问密码,可被直接攻击利用。

Redis 发布安全更新,修复“RediShell”漏洞

来源:https://weibo.com/6045441276/Q89HMxGiM

源码地址:点击下载

文中关于的知识介绍,希望对你的学习有所帮助!若是受益匪浅,那就动动鼠标收藏这篇《Redis修复RediShell漏洞,安全更新发布》文章吧,也可关注golang学习网公众号了解相关技术文章。

相关阅读
更多>
最新阅读
更多>
课程推荐
更多>