CyberQ 賽博客
沒有結果
觀看所有搜尋結果
  • Home
    • 關於我們
    • 隱私權政策
  • 新聞
    • AI 人工智慧
  • 資安專區
    • ISO 合規
  • AI 應用實戰
  • Docker / 容器
    • 虛擬化
  • 進階應用
    • DevOps
    • 程式開發
    • 企業解決方案
  • 開箱測試
  • 選購指南
  • DR.Q 快問快答
  • 基礎教學
    • NAS 基礎設定
  • 展覽直擊
聯繫我們
  • Home
    • 關於我們
    • 隱私權政策
  • 新聞
    • AI 人工智慧
  • 資安專區
    • ISO 合規
  • AI 應用實戰
  • Docker / 容器
    • 虛擬化
  • 進階應用
    • DevOps
    • 程式開發
    • 企業解決方案
  • 開箱測試
  • 選購指南
  • DR.Q 快問快答
  • 基礎教學
    • NAS 基礎設定
  • 展覽直擊
沒有結果
觀看所有搜尋結果
CyberQ 賽博客
沒有結果
觀看所有搜尋結果
  • Home
  • 新聞
  • 資安專區
  • AI 應用實戰
  • Docker / 容器
  • 進階應用
  • 開箱測試
  • 選購指南
  • DR.Q 快問快答
  • 基礎教學
  • 展覽直擊
首頁 新聞

Redis 的 CVSS 10 分漏洞「RediShell」曝光,從 Lua 沙箱逃逸到主機完全接管的資安災難

Walter Black by Walter Black
2025 年 10 月 08 日 19:00
閱讀時間: 3 分鐘
A A
Redis 的 CVSS 10 分漏洞「RediShell」曝光,從 Lua 沙箱逃逸到主機完全接管的資安災難
461
觀看數
分享到臉書分享到 X分享到Line分享到 Threads分享到 Linkedin

一個在知名非關聯式資料庫 Redis 中不為人知,但已長達 13 年的嚴重漏洞,近日被雲端資安公司 Wiz 的研究團隊揭露,該漏洞被命名為「RediShell」(CVE-2025-49844),允許攻擊者在特定條件下遠端執行任意程式碼 (RCE),進而完全控制底層主機系統。此漏洞的通用漏洞評分系統 (CVSS) 分數高達 9.9 至 10.0(滿分),被列為 Critical 風險,幾乎所有支援 Lua 指令碼的 Redis 版本都受到影響。

RELATED POSTS

KB5077241 強化網管與資安監控,KB5079255 提升 Phi Silica 邊緣 AI 效能

減少單一算力依賴!Meta 與 AMD 簽署千億美元 6GW AI 基礎設施戰略協議

Redis 8.6.1 釋出更強化效能,修復維運與關鍵安全

RediShell 快速摘要

漏洞編號: CVE-2025-49844(RediShell)

漏洞類型: Use-After-Free (UAF) + 沙箱逃逸 → 遠端執行任意程式碼(RCE)

影響版本: Redis 3.2 至 8.2.1(所有支援 Lua 的版本)

CVSS 評分: 9.9~10.0(Critical)

修補版本: 6.2.20、7.2.11、7.4.6、8.0.4、8.2.2

目前是否有野外攻擊(ITW): 尚未觀測到,但可能爆發

高風險場景: Redis 實例未設身份驗證、開放公網存取、未禁用 EVAL 指令

本例為 Redis 8.2.2 的 instance ,已經避開這次 RediShell 的漏洞,建議 Redis 用戶均個別升級自己對應的最新版本。

從 Use-After-Free 到沙箱逃逸

RediShell 漏洞的核心為一個 Use-After-Free (UAF) 型記憶體管理錯誤,發生在 Redis 執行特製 Lua 腳本時的記憶體回收機制中。

攻擊流程如下:

攻擊者需能向 Redis 發送 EVAL 或 EVALSHA 指令(即可執行 Lua 腳本)。

利用設計精妙的惡意 Lua 腳本,使 Lua Garbage Collector(GC)誤釋放仍在使用中的記憶體。

留下懸空指標(Dangling Pointer),在下一步程式存取時,成功觸發 UAF。

接著使用精心設計的 Payload 覆蓋釋放後的記憶體區塊,實現任意程式碼執行(RCE)。

最終,成功跳脫 Redis 的沙箱限制,在主機層執行命令,例如下載、啟動後門或橫向移動。

攻擊門檻:只需具備 Redis 存取權限,且服務未禁用 Lua 執行指令,即可觸發。無需取得 root 權限或直接的主機存取。

全球 33 萬的暴露在公網的 Redis 實例中,高達 6 萬個未啟用驗證

此漏洞之所以危險,在於 Redis 預設未啟用身份驗證,加上大量 Redis 伺服器或服務直接暴露在公網,使攻擊門檻大幅降低。根據 Wiz 掃描結果,全球約有 33 萬個 Redis instance 暴露在公網,其中:

這些暴露在公開網路中的 Redis 伺服器或服務,當中有18%(約 6 萬個) 完全未啟用密碼驗證。

多數 Redis 實例 未限制來源 IP,或未啟用 Protected Mode。

許多 DevOps 團隊或雲端服務仍使用預設設定或直接將 Redis 暴露給外部程式。

這些形同門戶洞開的 Redis 節點,很可能成為下一波網路攻擊的目標。

RediShell 修補與緩解方法

需要立即升級 Redis 至以下官方任一版本或更新修補:

6.2.20

7.2.11

7.4.6

8.0.4

8.2.2

官方已在 GitHub Security Advisory:GHSA-4789-qfc9-5f9q 公開相關資訊。

若暫時無法升級 Redis 的緊急緩解建議

1、限制 Lua 指令執行,透過 ACL 禁用 EVAL、EVALSHA 指令。
2、強化驗證機制,設定強密碼、啟用 requirepass,開啟 Protected Mode。
3、最小權限執行,以非 root 帳號執行 Redis 進程,限制系統層權限。
4、網路隔離,使用防火牆、VPC 等手段限制來源 IP。避免 Redis 直接曝露在公網。
5、監控異常行為,在日誌監控或 SIEM 平台中加強檢視和監控規則,觀察是否有大量 Lua 指令或異常執行頻率。

RediShell 是否已流出?

目前公開 exploit尚未見於 GitHub、ExploitDB 等資安平台,但 Wiz 已證實漏洞可被武器化,並未排除未來可能會有模仿攻擊或改寫版程式碼流出。

資安社群普遍認為,「RediShell」具備高度可複製性,可能成為下一個被廣泛濫用的 RCE 漏洞。

此漏洞尤其對以下場景構成高度風險:

SaaS / DevOps / CI/CD 平台上未設驗證的 Redis 伺服器或服務

將 Redis 部署於容器中,並開放埠號給外部應用直接存取

在 Kubernetes、雲原生架構中被共用但權限控管鬆散的 Redis 節點

Redis 用作 API rate limit、session storage、快取機制但未設 ACL

建議各家公司、機構與開發者不只修補此漏洞,更應全面檢視 Redis 的使用場景與資安設計,DevOps 團隊與雲端部署都需要針對「預設安全性」做評估和防禦。

延伸閱讀:

Redis 官方安全建議文件
Wiz RediShell 技術分析報告
CVE-2025-49844 細節頁面

如何看懂資安通報(Security Advisory)
標籤: DevOpsLuaRedis資安
Share6Tweet4ShareShareShare1
上一篇

Google佛心來的!學生專屬 AI Pro 教育版方案免費送 Gemini Pro 一年份,學習力、生產力大爆發

下一篇

NAS 效能瓶頸分析:如何選擇適合的硬體升級或換購?

Walter Black

Walter Black

具備多年專案管理、資訊架構、VM環境、雲服務、中大型資訊機房建置經驗,ISO 27001:2022 LA。

相關文章

KB5077241 強化網管與資安監控,KB5079255 提升 Phi Silica 邊緣 AI 效能
新聞

KB5077241 強化網管與資安監控,KB5079255 提升 Phi Silica 邊緣 AI 效能

2026 年 2 月 25 日
減少單一算力依賴!Meta 與 AMD 簽署千億美元 6GW AI 基礎設施戰略協議
AI 人工智慧

減少單一算力依賴!Meta 與 AMD 簽署千億美元 6GW AI 基礎設施戰略協議

2026 年 2 月 25 日
Redis 8.6.1 釋出更強化效能,修復維運與關鍵安全
DevOps

Redis 8.6.1 釋出更強化效能,修復維運與關鍵安全

2026 年 2 月 25 日
AI 代理進軍華爾街與企業核心!Anthropic 推出專屬投資銀行與 HR 的全新 AI 工具
AI 人工智慧

AI 代理進軍華爾街與企業核心!Anthropic 推出專屬投資銀行與 HR 的全新 AI 工具

2026 年 2 月 25 日
為何一份 CIA 關於台灣的簡報讓蘋果 CEO 庫克徹夜難眠?
新聞

為何一份 CIA 關於台灣的簡報讓蘋果 CEO 庫克徹夜難眠?

2026 年 2 月 25 日
Anthropic 怒控 DeepSeek 等三家中國廠商發動蒸餾攻擊竊取 Claude 技術
AI 人工智慧

Anthropic 怒控 DeepSeek 等三家中國廠商發動蒸餾攻擊竊取 Claude 技術

2026 年 2 月 24 日
下一篇
NAS 效能瓶頸分析:如何選擇適合的硬體升級或換購?

NAS 效能瓶頸分析:如何選擇適合的硬體升級或換購?

用 Portainer 管理 QNAP NAS 容器基礎實作

用 Portainer 管理 QNAP NAS 容器基礎實作

推薦閱讀

KB5077241 強化網管與資安監控,KB5079255 提升 Phi Silica 邊緣 AI 效能

KB5077241 強化網管與資安監控,KB5079255 提升 Phi Silica 邊緣 AI 效能

2026 年 2 月 25 日
減少單一算力依賴!Meta 與 AMD 簽署千億美元 6GW AI 基礎設施戰略協議

減少單一算力依賴!Meta 與 AMD 簽署千億美元 6GW AI 基礎設施戰略協議

2026 年 2 月 25 日
Redis 8.6.1 釋出更強化效能,修復維運與關鍵安全

Redis 8.6.1 釋出更強化效能,修復維運與關鍵安全

2026 年 2 月 25 日
AI 代理進軍華爾街與企業核心!Anthropic 推出專屬投資銀行與 HR 的全新 AI 工具

AI 代理進軍華爾街與企業核心!Anthropic 推出專屬投資銀行與 HR 的全新 AI 工具

2026 年 2 月 25 日
為何一份 CIA 關於台灣的簡報讓蘋果 CEO 庫克徹夜難眠?

為何一份 CIA 關於台灣的簡報讓蘋果 CEO 庫克徹夜難眠?

2026 年 2 月 25 日

近期熱門

  • 為何一份 CIA 關於台灣的簡報讓蘋果 CEO 庫克徹夜難眠?

    為何一份 CIA 關於台灣的簡報讓蘋果 CEO 庫克徹夜難眠?

    181 shares
    Share 72 Tweet 45
  • Anthropic 怒控 DeepSeek 等三家中國廠商發動蒸餾攻擊竊取 Claude 技術

    164 shares
    Share 66 Tweet 41
  • AI 代理進軍華爾街與企業核心!Anthropic 推出專屬投資銀行與 HR 的全新 AI 工具

    156 shares
    Share 62 Tweet 39
  • 減少單一算力依賴!Meta 與 AMD 簽署千億美元 6GW AI 基礎設施戰略協議

    151 shares
    Share 60 Tweet 38
  • 英國網友飛紐約買硬碟 扣除機票住宿還現賺 6 萬元

    146 shares
    Share 58 Tweet 37
  • KB5077241 強化網管與資安監控,KB5079255 提升 Phi Silica 邊緣 AI 效能

    141 shares
    Share 56 Tweet 35
  • Google Gemini 3.1 Pro 登場搭配 Deep Think 提升競爭力,最新主流 AI API 價格比較

    140 shares
    Share 56 Tweet 35
  • Redis 8.6.1 釋出更強化效能,修復維運與關鍵安全

    136 shares
    Share 54 Tweet 34
  • GitHub 趨勢週報 Vol.3:AI 代理人記憶層、技能標準化與專業代理加速

    119 shares
    Share 48 Tweet 30
  • 一則推文蒸發百億美元!Anthropic 推出 Claude Code Security,為何引爆全球資安股大崩盤?

    113 shares
    Share 45 Tweet 28

關於 CyberQ 賽博客

您的企業儲存、網路架構與資安科技好夥伴

專注於企業級網路與儲存環境建構、NAS 系統整合、資安解決方案與 AI 應用顧問服務,為您打造高可用、高安全、高效能的數位環境。

專業產業媒體 × 技術顧問團隊

我們關注新興科技趨勢,深入報導海內外產業動態,並結合多年實務經驗,提供量身打造的 IT 解決方案與精選內容。

我們提供的核心服務 : 

資安防護|網站開發與雲端服務|AI 導入與應用顧問|企業資訊環境建構|NAS 系統整合|數位內容產製|科技媒體|

CyberQ 致力於打造更智慧、更安全的數位未來。

新聞稿、採訪、授權、內容投訴、行銷合作、投稿刊登:service@cyberq.tw
廣告委刊、展覽會議、系統整合、資安顧問、業務提攜:service@cyberq.tw

Copyright ©2025 CyberQ.tw All Rights Reserved.

沒有結果
觀看所有搜尋結果
  • Home
    • 關於我們
    • 隱私權政策
  • 新聞
    • AI 人工智慧
  • 資安專區
    • ISO 合規
  • AI 應用實戰
  • Docker / 容器
    • 虛擬化
  • 進階應用
    • DevOps
    • 程式開發
    • 企業解決方案
  • 開箱測試
  • 選購指南
  • DR.Q 快問快答
  • 基礎教學
    • NAS 基礎設定
  • 展覽直擊

© 2025 CyberQ NAS、資安、資訊科技、AI應用的日常 關於 CyberQ 賽博客NAS 系統與電腦、手機一起的生活故事多年的系統整合與資訊安全經驗,協助智慧家居、小型工作室、辦公室與機構,導入更便利、更安全的資訊環境與應用。