CVE-2025-49844 (RediShell) Redis 关键漏洞分析与预警

5 阅读2分钟

🚨 CVE-2025-49844 (RediShell) - Redis 关键漏洞分析

🧠 概述

CVE-2025-49844,也被称为 “RediShell”,是Redis Lua脚本引擎中存在的一个关键内存损坏漏洞。该漏洞允许经过身份验证的攻击者通过特制的Lua脚本触发释放后重用(Use-After-Free)条件,从而破坏Lua沙箱,实现远程代码执行(RCE),最终可能导致宿主系统被完全控制

在Lua脚本功能默认启用的许多Redis版本中,此漏洞造成了广泛且极高的安全风险。

严重等级: 🔴 严重 — CVSS 评分为 9.9–10.0
漏洞类型: 释放后重用 → 远程代码执行 (RCE)
影响组件: Redis Lua脚本引擎
修复状态: Redis 8.2.2 及之后版本已修补
披露时间: 2025年10月

📋 功能特性

根据提供的技术文档内容,本报告涵盖以下核心要点:

  • 漏洞原理深度剖析:详细解释了释放后重用(Use-After-Free)漏洞在Redis Lua垃圾回收器中的触发机制。
  • 影响范围精确界定:列出了所有受影响的Redis版本分支及对应的已修复版本。
  • 技术细节与攻击流程:描述了从获得认证权限到最终主机沦陷的攻击链条。
  • 安全影响总结:全面评估了漏洞可能带来的风险,包括远程代码执行、数据泄露、网络内横向移动等。

⚙️ 技术细节

根本原因: Lua垃圾回收器处理已释放对象时的内存重用不安全。
触发条件: 通过EVALEVALSHA命令执行特制的Lua脚本。
最终影响: 沙箱逃逸 → 原生代码执行 → 主机被控制。
认证要求: 需要认证(或可通过配置错误绕过)。
利用复杂度: 一旦获得访问权限,复杂度较低。

攻击流程图如下:

攻击流程
──────────────────────────────
[获得认证的访问权限][恶意 Lua 脚本][触发 释放后重用 漏洞][沙箱逃逸 → RCE][主机沦陷]
──────────────────────────────

🧩 受影响版本

版本分支受影响版本修复版本
8.x≤ 8.2.18.2.2
8.0.x≤ 8.0.38.0.4
7.4.x≤ 7.4.57.4.6
7.2.x≤ 7.2.107.2.11

注意: 包含Lua脚本功能的Redis分支或企业版本很可能也受到影响。

📉 影响总结

  • 远程代码执行 (RCE)
  • 导致主机被完全控制
  • 数据被盗或被篡改
  • 潜在的网络内横向移动风险
  • Redis服务崩溃或不稳定

🕓 披露时间线

  • 2025年中旬发现漏洞
  • 官方发布了安全公告和补丁FINISHED 6HFtX5dABrKlqXeO5PUv/84SoIo+TE3firf/5vX8AZ4Oav5Jxnkfx3jG8Axexi48