Redis устранил критическую уязвимость CVE-2025-49844 (RediShell): удаленное выполнение кода через Lua

CyberSecureFox 🦊

Команда безопасности Redis выпустила обновления для устранения критической уязвимости CVE-2025-49844, оцененной в 10,0 по CVSS. Недочет существовал в кодовой базе около 13 лет и связан с ошибкой класса use-after-free, которую можно эксплуатировать через Lua-скриптинг, включенный по умолчанию.

Технические детали и вектор атаки

Суть проблемы — возможность злоумышленника, имеющего аутентифицированный доступ к экземпляру Redis, выполнить специально подготовленный Lua-скрипт, выйти за пределы песочницы и инициировать use-after-free. Это открывает путь к установке реверс-шелла, закреплению в системе и полноценному удаленному выполнению кода (RCE) на хосте с Redis.

Исследователи Wiz, назвавшие уязвимость RediShell, продемонстрировали эксплуатацию на конкурсе Pwn2Own Berlin в мае 2025 года. По их оценке, корневая причина лежит в базовом интерпретаторе Lua, что делает уязвимость релевантной для всех поддерживаемых версий Redis, где активен скриптинг Lua.

Хотя злоумышленнику требуется учетная запись для доступа к инстансу, интернет-сканирование, проведенное Wiz, выявило порядка 330 000 публично доступных экземпляров Redis, из которых как минимум 60 000 не требуют аутентификации. В таких конфигурациях барьер для атаки стремится к нулю.

Масштаб и риск для организаций

Успешная эксплуатация CVE-2025-49844 позволяет злоумышленникам похищать учетные данные, разворачивать вредоносное ПО, извлекать конфиденциальные данные из памяти и хранилища Redis, а также осуществлять боковое перемещение по сети. В облачных средах это усиливает риск эскалации доступа к контейнерам, узлам оркестрации и смежным сервисам.

Критичность повышают два фактора: по умолчанию активный Lua-движок и распространенная практика публикации Redis в интернет без должной аутентификации и сетевой сегментации. В сочетании с оценкой CVSS 10,0 это делает RediShell угрозой первого приоритета для команд безопасности.

Рекомендации по защите и приоритизации обновлений

Патчи и приоритизация

Немедленно установите актуальные патчи Redis, отдавая приоритет узлам, доступным из интернета, и средам с критичными данными или высокими привилегиями. Обновления должны охватить все инстансы в продакшене, тестовых стендах и CI/CD, чтобы исключить обходные векторы.

Усиление конфигурации Redis

Включите аутентификацию и ACL для всех экземпляров, где это еще не сделано. Для систем, экспонированных наружу, по возможности отключите Lua-скриптинг и другие неиспользуемые функции.

Запускайте Redis с наименьшими привилегиями (не от root), ограничьте команды администрирования и доступ к опасным операциям. Включите детализированное логирование и аудит.

Сетевые меры и мониторинг

Ограничьте сетевой доступ до доверенных сегментов: используйте файрволы, списки контроля доступа и изоляцию в VPC. Предпочтительно привязывать Redis к внутренним интерфейсам и закрывать публичный доступ.

Настройте мониторинг аномалий и оповещения: резкие всплески Lua-активности, неизвестные исходящие соединения (признак реверс-шелла), нетипичные команды и операции с памятью.

Контекст: демонстрация на Pwn2Own и оценка исследователей

Wiz продемонстрировала эксплуатацию RediShell на Pwn2Own Berlin 2025 и сообщила, что уязвимость поражает широкий спектр версий из-за проблем в интерпретаторе Lua. По данным компании, «это дает атакующему полный доступ к системе хоста», что повышает риски для облачных и гибридных инфраструктур, где Redis часто служит кешем, брокером сообщений и хранилищем сессий.

Организациям рекомендуется провести инвентаризацию всех экземпляров Redis, срочно установить обновления, закрыть публичный доступ там, где он не нужен, и отключить Lua-скриптинг на экспонированных узлах. Своевременная установка патчей и базовая гигиена конфигурации заметно снижают вероятность компрометации, а также ограничивают последствия потенциальной атаки и бокового перемещения.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.