Redis高危漏洞來襲:6萬臺服務器或已暴露!
當前位置:點晴教程→知識管理交流
→『 技術文檔交流 』
10月3日,CVE官網(https://www.cve.org)正式發(fā)布Redis的一個高危遠程代碼執(zhí)行漏洞。漏洞編號(CVE-2025-49844),CVSS 3.1評分高達10.0(滿分),屬于最高級別安全威脅。 據(jù)安全社區(qū)統(tǒng)計,目前全球約有6萬臺Redis服務器可能面臨被利用的風險,尤其是那些仍在使用8.2.1及以下版本的部署環(huán)境。該漏洞的核心問題在于:Redis允許經過身份驗證的用戶執(zhí)行特制的Lua腳本,從而觸發(fā)內存回收錯誤(UAF,Use-After-Free),最終實現(xiàn)遠程代碼執(zhí)行(RCE)。 漏洞背景:Redis為何“栽”在Lua腳本上? Redis以其高性能和靈活性著稱,在緩存、消息隊列、會話存儲等場景廣泛使用。 而Lua腳本機制(通過EVAL與EVALSHA命令)則是Redis實現(xiàn)復雜邏輯與原子操作的重要手段。 Lua語言輕量、高效,能夠在Redis內部安全執(zhí)行腳本。然而,正是這種“內嵌腳本”特性,給攻擊者提供了更深層的利用空間。 在本次漏洞中,攻擊者可通過精心構造的Lua腳本操作內存分配與回收機制,觸發(fā)UAF(釋放后使用)漏洞,實現(xiàn)任意代碼執(zhí)行。 技術細節(jié):四種典型UAF觸發(fā)場景 該漏洞的根源在于Lua腳本引擎的內存管理漏洞。當Redis執(zhí)行EVAL腳本時,如果內存分配與釋放邏輯出現(xiàn)異常,就可能出現(xiàn)“釋放后繼續(xù)訪問”的情況。 忘記置零(未將指針設為NULL)開發(fā)者在釋放內存后,沒有將指針重置為NULL,導致系統(tǒng)仍可能通過舊指針訪問已被釋放的區(qū)域,從而引發(fā)不可預測的行為。 錯誤的釋放順序在Lua對象間共享內存的場景下,釋放順序不當可能導致部分對象仍在使用已釋放的內存塊。攻擊者可利用此漏洞修改關鍵數(shù)據(jù)結構,實現(xiàn)提權或代碼注入。 緩存或引用計數(shù)錯誤Redis使用引用計數(shù)機制來管理Lua對象的生命周期,一旦引用計數(shù)邏輯出現(xiàn)偏差,就可能導致對象被提前釋放或重復釋放。 異步操作導致競爭條件Redis在高并發(fā)環(huán)境中處理異步操作時,若釋放與訪問不同步,極易出現(xiàn)UAF競態(tài)。攻擊者可借助多線程或異步任務誘發(fā)漏洞條件。 漏洞危害:不僅僅是崩潰,更可能是全面失控 UAF漏洞一旦被成功利用,其后果極為嚴重,具體包括: 數(shù)據(jù)泄露攻擊者可讀取內存中殘留的敏感信息,如密碼、私鑰、Session Token等,造成嚴重的數(shù)據(jù)安全事件。 控制流劫持通過修改釋放后的內存內容,攻擊者可以重定向程序的執(zhí)行流,最終實現(xiàn)遠程代碼執(zhí)行,控制Redis進程。 權限升級攻擊者可利用該漏洞操縱Redis內部對象,進一步提升權限,從普通用戶權限上升至系統(tǒng)級。 服務拒絕(DoS)部分情況下,UAF可能導致Redis實例直接崩潰,引發(fā)緩存服務中斷,造成業(yè)務不可用。 ?? 換句話說,這不僅是一個“漏洞”,更可能成為攻擊者入侵企業(yè)內網的“跳板”。 影響范圍:全球超6萬臺服務器暴露在風險中 根據(jù)Shodan和Censys的最新網絡測繪數(shù)據(jù),目前互聯(lián)網上暴露的Redis實例中,約有40%以上版本低于8.2.1。
由于Redis默認無身份認證機制,部分開發(fā)者仍以“內網可信”忽視開啟ACL與密碼的必要性,這無異于給攻擊者開了一扇后門。 防護與修復建議 立即升級至最新版本Redis官方已在最新版本中修復該漏洞。請務必將Redis升級至8.2.2或更高版本,并確認系統(tǒng)庫同步更新。 限制Lua腳本執(zhí)行權限使用Redis的ACL機制限制EVAL和EVALSHA命令,防止普通用戶執(zhí)行Lua腳本。 啟用訪問控制與認證為Redis設置強密碼或通過ACL分級訪問控制,禁止未授權訪問 內網隔離與端口防護Redis應僅對可信主機開放訪問端口(默認6379),通過防火墻或安全組策略限制來源IP。 開啟安全監(jiān)控與告警監(jiān)控Redis命令行為,一旦檢測到異常的EVAL調用或內存異常操作,應立即告警。 結語 Redis漏洞事件再次為開發(fā)者與運維人員敲響警鐘。 在AI、云計算、物聯(lián)網加速融合的今天,一個開放端口、一個過期版本,可能就是企業(yè)安全的“軟肋”。 安全從不是一次性動作,而是一種長期的、系統(tǒng)性的工程。 END 閱讀原文:原文鏈接 該文章在 2025/10/9 13:25:47 編輯過 |
關鍵字查詢
相關文章
正在查詢... |