当前位置: 首页 > news >正文

Redis Lua沙箱逃逸漏洞分析与防护方案

威胁信号报告

RediShell RCE漏洞

漏洞描述

Redis Lua脚本子系统中的释放后使用(UAF)漏洞(追踪为CVE-2025-49844,"RediShell")允许经过身份验证的攻击者在运行Lua脚本时逃逸Lua沙箱,并在Redis主机上实现任意原生代码执行。这是一个关键(CVSS 10.0)、高影响漏洞,因为Lua脚本默认启用,且许多部署缺乏适当的身份验证或暴露在互联网上,可能导致凭据窃取、恶意软件/挖矿程序部署、横向移动、数据外泄和可用性丧失。

推荐缓解措施

修复补丁已于2025年10月3日发布。Redis Cloud已自动修补,但自我管理的实例必须立即升级。

  • 将所有自我管理的Redis实例升级到Redis公告中列出的固定版本。Redis Cloud客户已自动修补。
  • 如果无法立即修补,请应用临时缓解措施:在应用程序功能不需要时禁用Lua脚本。如果需要Lua,请限制哪些身份可以运行脚本并监控其使用情况。

FortiGuard防护覆盖

  • Lacework FortiCNAPP通过漏洞管理模块在Redis通过包管理器安装在主机或容器上时自动检测此漏洞。
  • FortiCNAPP还通过警报检测官方Redis Docker镜像的使用,并在检测到此漏洞被主动利用时将警报严重性升级为"关键"。
  • 入侵防御系统(IPS):FortiGuard IPS服务可用于检测和阻止针对CVE-2025-49844的攻击尝试。
  • FortiGuard端点漏洞服务提供系统化、自动化的端点应用程序修补方法,消除手动流程同时减少攻击面。
  • FortiGuard事件响应团队可参与帮助处理任何疑似泄露事件。

额外资源

  • Redis安全公告:CVE-2025-49844
  • GitHub安全公告
  • Lacework FortiCNAPP防护说明 - Fortinet社区

发布日期:2025年10月14日

标签:威胁信号、漏洞、云安全

CVE ID:CVE-2025-49844

遭遇泄露?我们随时提供帮助
FortiGuard事件响应服务

关于FortiGuard威胁信号
了解更多 »
更多精彩内容 请关注我的个人公众号 公众号(办公AI智能小助手)
对网络安全、黑客技术感兴趣的朋友可以关注我的安全公众号(网络安全技术点滴分享)

公众号二维码

公众号二维码

http://www.jsqmd.com/news/32697/

相关文章:

  • pyslam - MKT
  • 【Linux dbus】1-连接消息总线守护进程,创建名字
  • 【Linux dbus】2-dbus发送消息(以创建方法调用为例)的过程
  • 记录一次Prism9隐式注册引发的事件聚合器失效问题
  • 20232318 2025-2026-1 《网络与系统攻防技术》实验四实验报告
  • 用友U8C销售订单开单比较慢
  • Winfrom机器人自动寻路
  • test first
  • Win11 install CUDA 12.5
  • 机器学习-逻辑回归算法-向量版代码
  • 星期三
  • 「学习笔记」文件包含
  • 【AI说Rust 03】如何在 macos m1 系统搭建 rust 开发环境
  • 厨房小白学做饭——4.干锅菜花
  • 操盘计划202511090017
  • Effective C++
  • 厨房小白学做饭——3.虎皮青椒
  • 20251105 之所思 - 人生如梦
  • 【Kubernetes】入门-部署Spring应用
  • 第16天(简单题中等题 二分查找)
  • Java项目常用异常处理场景与实战指南
  • newDay18
  • 11月5日
  • 层级结构
  • 2025.11.5总结 - A
  • C# POST Form
  • 每日反思(2025_11_04)
  • C++练习2
  • 买完学习机还需要去线下补课吗? AI 学习机 + 自习室是最优解!
  • 一次性删除所有的GitHub Action记录