写点什么

Redis Lua 沙箱逃逸漏洞分析与防护方案

作者:qife122
  • 2025-11-06
    福建
  • 本文字数:776 字

    阅读完需:约 3 分钟

威胁信号报告

RediShell RCE 漏洞

漏洞描述

Redis Lua 脚本子系统中的释放后使用(UAF)漏洞(追踪为 CVE-2025-49844,"RediShell")允许经过身份验证的攻击者在运行 Lua 脚本时逃逸 Lua 沙箱,并在 Redis 主机上实现任意原生代码执行。这是一个关键(CVSS 10.0)、高影响漏洞,因为 Lua 脚本默认启用,且许多部署缺乏适当的身份验证或暴露在互联网上,可能导致凭据窃取、恶意软件/挖矿程序部署、横向移动、数据外泄和可用性丧失。

推荐缓解措施

修复补丁已于 2025 年 10 月 3 日发布。Redis Cloud 已自动修补,但自我管理的实例必须立即升级。


  • 将所有自我管理的 Redis 实例升级到 Redis 公告中列出的固定版本。Redis Cloud 客户已自动修补。

  • 如果无法立即修补,请应用临时缓解措施:在应用程序功能不需要时禁用 Lua 脚本。如果需要 Lua,请限制哪些身份可以运行脚本并监控其使用情况。

FortiGuard 防护覆盖

  • Lacework FortiCNAPP 通过漏洞管理模块在 Redis 通过包管理器安装在主机或容器上时自动检测此漏洞。

  • FortiCNAPP 还通过警报检测官方 Redis Docker 镜像的使用,并在检测到此漏洞被主动利用时将警报严重性升级为"关键"。

  • 入侵防御系统(IPS):FortiGuard IPS 服务可用于检测和阻止针对 CVE-2025-49844 的攻击尝试。

  • FortiGuard 端点漏洞服务提供系统化、自动化的端点应用程序修补方法,消除手动流程同时减少攻击面。

  • FortiGuard 事件响应团队可参与帮助处理任何疑似泄露事件。

额外资源

  • Redis 安全公告:CVE-2025-49844

  • GitHub 安全公告

  • Lacework FortiCNAPP 防护说明 - Fortinet 社区




发布日期:2025 年 10 月 14 日


标签:威胁信号、漏洞、云安全


CVE ID:CVE-2025-49844


遭遇泄露?我们随时提供帮助 FortiGuard 事件响应服务


关于 FortiGuard 威胁信号了解更多 »更多精彩内容 请关注我的个人公众号 公众号(办公 AI 智能小助手)对网络安全、黑客技术感兴趣的朋友可以关注我的安全公众号(网络安全技术点滴分享)


公众号二维码


办公AI智能小助手


公众号二维码


网络安全技术点滴分享


用户头像

qife122

关注

还未添加个人签名 2021-05-19 加入

还未添加个人简介

评论

发布
暂无评论
Redis Lua沙箱逃逸漏洞分析与防护方案_漏洞分析_qife122_InfoQ写作社区