Download Redis Logo in SVG Vector or PNG File Format - Logo.wineRedis官方已针对CVE-2025-49844漏洞发布安全公告。该漏洞是Lua脚本引擎中的“释放后使用”Use-After-FreeUAF内存损坏问题可被已认证攻击者利用恶意Lua脚本突破沙箱实现远程代码执行RCE。漏洞CVSS评分为10.0最高危级别被安全研究团队Wiz命名为“RediShell”。Posts tagged #Vulnerabilities | Wiz Blog漏洞核心信息存在13年的“老”漏洞突破Lua沙箱该漏洞由网络安全公司Wiz于2025年5月16日在柏林Pwn2Own黑客大赛期间发现并报告给Redis官方。它源于Redis源代码中存在约13年的UAF内存问题。已获得认证访问权限的攻击者可通过发送特制Lua脚本操纵垃圾回收机制触发UAF最终在Redis主机上执行任意原生代码从而完全控制主机系统。CWE - CWE-416: Use After Free (4.19.1)潜在危害包括窃取、删除或加密敏感数据劫持服务器资源如部署挖矿程序在云环境中横向渗透攻陷其他系统漏洞披露时间线2025年5月16日Wiz研究团队在Pwn2Own赛事中首次向Redis提交漏洞报告。2025年10月3日Redis官方发布安全公告分配CVE-2025-49844编号。2025年10月6日Wiz发布详细博客公开漏洞分析。RediShell攻击链详解攻击者需先获得Redis实例的认证权限随后利用以下流程发动攻击Redis RediShell Vulnerability (CVE-2025-49844): What You Need to Know发送恶意Lua脚本 → 触发Lua垃圾回收机制中的UAF漏洞突破Lua沙箱限制 → 在Redis主机执行任意代码开启反向Shell维持持久化访问窃取凭证如SSH密钥、IAM令牌、证书安装恶意软件或挖矿程序窃取数据 利用被盗凭证横向渗透云服务整个攻击链高度隐蔽且Redis广泛部署在云环境中缓存、会话管理、消息队列等一旦被攻破后果极为严重。风险影响与防御建议虽然漏洞利用必须先获得认证访问权限但Redis实例常被错误暴露在公网或配置不当导致风险放大。Wiz研究团队警告全球数以十万计的Redis实例可能受影响对各行业企业构成重大威胁。Redis官方安全公告原文“[CVE-2025-49844] Lua脚本‘释放后使用’漏洞可能导致远程代码执行。已认证用户可通过特制Lua脚本操纵垃圾回收机制触发‘释放后使用’漏洞进而可能实现远程代码执行。”立即行动建议优先升级立即将Redis升级到修复版本OSS/CE系列8.2.2、8.0.4、7.4.6、7.2.11及以上具体企业版请参考官方公告。临时缓解通过ACL访问控制列表严格限制EVAL和EVALSHA命令仅允许可信用户执行Lua脚本。最佳实践绝不将Redis暴露在公网启用强认证与TLS加密定期审计实例配置与访问日志在云环境中使用托管服务并开启自动补丁影响范围所有支持Lua脚本功能的Redis版本均受影响包括主流云厂商实例。约75%的云环境使用Redis此漏洞影响面极广。推荐企业应立即对所有Redis实例进行全面排查优先处理公网暴露或权限过松的实例。及早升级是防范RediShell的最佳方式。如需更多技术细节可参考Redis官方公告或Wiz研究博客。保持Redis实例安全守护您的核心数据与基础设施