首页 网络安全 正文
  • 本文约1106字,阅读需6分钟
  • 14
  • 0

Redis 高危远程代码执行漏洞CVE-2025-49844

摘要

栋科技漏洞库关注到 Redis 修复多个安全漏洞,分别追踪为CVE-2025-49844、CVE-2025-46817、CVE-2025-46818、CVE-2025-46819。

Redis 是广泛应用于实时分析、缓存和消息代理的开源数据库,提供多种数据结构存储数据,如字符串、哈希、列表、集合、有序集合等。

Redis 是一个开源的高性能键值存储数据库,将数据存储在内存中,以提供快速的读写访问速度,通过异步的方式将数据持久化到磁盘上。

一、基本情况

Redis 支持复制、Lua脚本、事务处理、不同级别持久化选项以及多种客户端语言接口,其活跃社区提供丰富文档、客户端库和支持资源。

Redis 高危远程代码执行漏洞CVE-2025-49844

Redis 广泛用于缓存、消息队列、短时数据存储和高性能场景中,提供哨兵(Sentinel)机制和集群(Cluster)模式,支持多种数据结构。

栋科技漏洞库关注到 Redis 修复多个安全漏洞,分别追踪为CVE-2025-49844、CVE-2025-46817、CVE-2025-46818、CVE-2025-46819。

二、漏洞分析

CVE-2025-46817

CVE-2025-46817是存在于Redis中的Lua命令整数溢出漏洞,漏洞影响Redis处理Lua库命令的方式,可能导致整数溢出,CVSS 评分7.0。

该漏洞源自Lua脚本中的算术运算缺乏整数边界检查,攻击者可借此覆写内存值。结合其他Lua功能,最终可在主机系统上执行任意指令。

认证用户可通过特制Lua脚本引发整数溢出,进而可能导致远程代码执行。

CVE-2025-46818

CVE-2025-46818是位于Redis中的Lua函数用户权限提升漏洞,允许通过滥用Lua函数在Redis用户间进行权限提升,漏洞CVSS评分6.0。

第三个在多租户或共享Redis环境(如托管服务提供商使用的场景)中,攻击者可借此冒充其他用户,越权访问或修改数据。

 

CVE-2025-46819

CVE-2025-46819是存在于Redis中的Lua引擎越界读取漏洞,该远程代码执行(RCE)漏洞可导致Lua引擎中的越界读取,CVSS评分6.3。

该漏洞可被用于数据泄露场景,或作为多阶段攻击链的一部分收集内存地址,导致泄露敏感内存数据或使Redis服务器崩溃造成拒绝服务。

CVE-2025-49844

CVE-2025-49844是存在于Redis中可能导致远程代码执行(RCE)的安全漏洞,这是一个Lua释放后使用漏洞,漏洞CVSS 3.X评分为10。

漏洞源于Redis嵌入式Lua解释器的内存管理缺陷,认证用户通过特制Lua脚本操纵垃圾回收器,触发释放后使用漏洞,导致远程代码执行。

攻击者可利用已释放的内存指针在Redis服务器进程中执行任意代码,危及所有存储数据,并可能横向渗透至相连系统。

三、影响范围

Redis 6.2 < 6.2.20

Redis 7.0 < 7.2.11

Redis 7.4 < 7.4.6

Redis 8.0 < 8.0.4

Redis 8.2 < 8.2.2

四、修复建议

Redis 6.2 >= 6.2.20

Redis 7.0 >= 7.2.11

Redis 7.4 >= 7.4.6

Redis 8.0 >= 8.0.4

Redis 8.2 >= 8.2.2

五、参考链接

管理员已设置登录后刷新可查看



扫描二维码,在手机上阅读
评论
更换验证码
友情链接