Redis Lua 沙箱逃逸漏洞分析与防护方案
威胁信号报告
RediShell RCE 漏洞
漏洞描述
Redis Lua 脚本子系统中的释放后使用(UAF)漏洞(追踪为 CVE-2025-49844,"RediShell")允许经过身份验证的攻击者在运行 Lua 脚本时逃逸 Lua 沙箱,并在 Redis 主机上实现任意原生代码执行。这是一个关键(CVSS 10.0)、高影响漏洞,因为 Lua 脚本默认启用,且许多部署缺乏适当的身份验证或暴露在互联网上,可能导致凭据窃取、恶意软件/挖矿程序部署、横向移动、数据外泄和可用性丧失。
推荐缓解措施
修复补丁已于 2025 年 10 月 3 日发布。Redis Cloud 已自动修补,但自我管理的实例必须立即升级。
将所有自我管理的 Redis 实例升级到 Redis 公告中列出的固定版本。Redis Cloud 客户已自动修补。
如果无法立即修补,请应用临时缓解措施:在应用程序功能不需要时禁用 Lua 脚本。如果需要 Lua,请限制哪些身份可以运行脚本并监控其使用情况。
FortiGuard 防护覆盖
Lacework FortiCNAPP 通过漏洞管理模块在 Redis 通过包管理器安装在主机或容器上时自动检测此漏洞。
FortiCNAPP 还通过警报检测官方 Redis Docker 镜像的使用,并在检测到此漏洞被主动利用时将警报严重性升级为"关键"。
入侵防御系统(IPS):FortiGuard IPS 服务可用于检测和阻止针对 CVE-2025-49844 的攻击尝试。
FortiGuard 端点漏洞服务提供系统化、自动化的端点应用程序修补方法,消除手动流程同时减少攻击面。
FortiGuard 事件响应团队可参与帮助处理任何疑似泄露事件。
额外资源
Redis 安全公告:CVE-2025-49844
GitHub 安全公告
Lacework FortiCNAPP 防护说明 - Fortinet 社区
发布日期:2025 年 10 月 14 日
标签:威胁信号、漏洞、云安全
CVE ID:CVE-2025-49844
遭遇泄露?我们随时提供帮助 FortiGuard 事件响应服务
关于 FortiGuard 威胁信号了解更多 »更多精彩内容 请关注我的个人公众号 公众号(办公 AI 智能小助手)对网络安全、黑客技术感兴趣的朋友可以关注我的安全公众号(网络安全技术点滴分享)
公众号二维码
公众号二维码







评论