威胁信号报告
RediShell RCE漏洞
漏洞描述
Redis Lua脚本子系统中的释放后使用(UAF)漏洞(追踪为CVE-2025-49844,"RediShell")允许经过身份验证的攻击者在运行Lua脚本时逃逸Lua沙箱,并在Redis主机上实现任意原生代码执行。这是一个关键(CVSS 10.0)、高影响漏洞,因为Lua脚本默认启用,且许多部署缺乏适当的身份验证或暴露在互联网上,可能导致凭据窃取、恶意软件/挖矿程序部署、横向移动、数据外泄和可用性丧失。
推荐缓解措施
修复补丁已于2025年10月3日发布。Redis Cloud已自动修补,但自我管理的实例必须立即升级。
- 将所有自我管理的Redis实例升级到Redis公告中列出的固定版本。Redis Cloud客户已自动修补。
- 如果无法立即修补,请应用临时缓解措施:在应用程序功能不需要时禁用Lua脚本。如果需要Lua,请限制哪些身份可以运行脚本并监控其使用情况。
FortiGuard防护覆盖
- Lacework FortiCNAPP通过漏洞管理模块在Redis通过包管理器安装在主机或容器上时自动检测此漏洞。
- FortiCNAPP还通过警报检测官方Redis Docker镜像的使用,并在检测到此漏洞被主动利用时将警报严重性升级为"关键"。
- 入侵防御系统(IPS):FortiGuard IPS服务可用于检测和阻止针对CVE-2025-49844的攻击尝试。
- FortiGuard端点漏洞服务提供系统化、自动化的端点应用程序修补方法,消除手动流程同时减少攻击面。
- FortiGuard事件响应团队可参与帮助处理任何疑似泄露事件。
额外资源
- Redis安全公告:CVE-2025-49844
- GitHub安全公告
- Lacework FortiCNAPP防护说明 - Fortinet社区
发布日期:2025年10月14日
标签:威胁信号、漏洞、云安全
CVE ID:CVE-2025-49844
遭遇泄露?我们随时提供帮助
FortiGuard事件响应服务
关于FortiGuard威胁信号
了解更多 »
更多精彩内容 请关注我的个人公众号 公众号(办公AI智能小助手)
对网络安全、黑客技术感兴趣的朋友可以关注我的安全公众号(网络安全技术点滴分享)
公众号二维码

公众号二维码
