CyberQ 賽博客
沒有結果
觀看所有搜尋結果
  • Home
    • 關於我們
    • 隱私權政策
  • 新聞
    • AI 人工智慧
  • 基礎教學
    • NAS 基礎設定
  • Docker / 容器
    • 虛擬化
  • 資安專區
    • ISO 合規
  • AI 應用實戰
  • 進階應用
    • DevOps
    • 程式開發
    • 企業解決方案
  • DR.Q 快問快答
  • 開箱測試
  • 展覽直擊
聯繫我們
  • Home
    • 關於我們
    • 隱私權政策
  • 新聞
    • AI 人工智慧
  • 基礎教學
    • NAS 基礎設定
  • Docker / 容器
    • 虛擬化
  • 資安專區
    • ISO 合規
  • AI 應用實戰
  • 進階應用
    • DevOps
    • 程式開發
    • 企業解決方案
  • DR.Q 快問快答
  • 開箱測試
  • 展覽直擊
沒有結果
觀看所有搜尋結果
CyberQ 賽博客
沒有結果
觀看所有搜尋結果
  • Home
  • 新聞
  • 基礎教學
  • Docker / 容器
  • 資安專區
  • AI 應用實戰
  • 進階應用
  • DR.Q 快問快答
  • 開箱測試
  • 展覽直擊
首頁 新聞

Redis 的 CVSS 10 分漏洞「RediShell」曝光,從 Lua 沙箱逃逸到主機完全接管的資安災難

Walter Black by Walter Black
2025 年 10 月 8 日
Reading Time: 3 mins read
A A
Redis 的 CVSS 10 分漏洞「RediShell」曝光,從 Lua 沙箱逃逸到主機完全接管的資安災難
19
分享數
377
觀看數
分享到臉書分享到 X分享到Line分享到 Threads分享到 Linkedin

一個在知名非關聯式資料庫 Redis 中不為人知,但已長達 13 年的嚴重漏洞,近日被雲端資安公司 Wiz 的研究團隊揭露,該漏洞被命名為「RediShell」(CVE-2025-49844),允許攻擊者在特定條件下遠端執行任意程式碼 (RCE),進而完全控制底層主機系統。此漏洞的通用漏洞評分系統 (CVSS) 分數高達 9.9 至 10.0(滿分),被列為 Critical 風險,幾乎所有支援 Lua 指令碼的 Redis 版本都受到影響。

RELATED POSTS

開源 AI 模型難擋多輪對話式攻擊

面對 AI 詐騙手法翻新 傳統資安與防詐分開運作恐釀鉅額損失

ChatGPT 群組聊天的資安治理與風險

RediShell 快速摘要

漏洞編號: CVE-2025-49844(RediShell)

漏洞類型: Use-After-Free (UAF) + 沙箱逃逸 → 遠端執行任意程式碼(RCE)

影響版本: Redis 3.2 至 8.2.1(所有支援 Lua 的版本)

CVSS 評分: 9.9~10.0(Critical)

修補版本: 6.2.20、7.2.11、7.4.6、8.0.4、8.2.2

目前是否有野外攻擊(ITW): 尚未觀測到,但可能爆發

高風險場景: Redis 實例未設身份驗證、開放公網存取、未禁用 EVAL 指令

本例為 Redis 8.2.2 的 instance ,已經避開這次 RediShell 的漏洞,建議 Redis 用戶均個別升級自己對應的最新版本。

從 Use-After-Free 到沙箱逃逸

RediShell 漏洞的核心為一個 Use-After-Free (UAF) 型記憶體管理錯誤,發生在 Redis 執行特製 Lua 腳本時的記憶體回收機制中。

攻擊流程如下:

攻擊者需能向 Redis 發送 EVAL 或 EVALSHA 指令(即可執行 Lua 腳本)。

利用設計精妙的惡意 Lua 腳本,使 Lua Garbage Collector(GC)誤釋放仍在使用中的記憶體。

留下懸空指標(Dangling Pointer),在下一步程式存取時,成功觸發 UAF。

接著使用精心設計的 Payload 覆蓋釋放後的記憶體區塊,實現任意程式碼執行(RCE)。

最終,成功跳脫 Redis 的沙箱限制,在主機層執行命令,例如下載、啟動後門或橫向移動。

攻擊門檻:只需具備 Redis 存取權限,且服務未禁用 Lua 執行指令,即可觸發。無需取得 root 權限或直接的主機存取。

全球 33 萬的暴露在公網的 Redis 實例中,高達 6 萬個未啟用驗證

此漏洞之所以危險,在於 Redis 預設未啟用身份驗證,加上大量 Redis 伺服器或服務直接暴露在公網,使攻擊門檻大幅降低。根據 Wiz 掃描結果,全球約有 33 萬個 Redis instance 暴露在公網,其中:

這些暴露在公開網路中的 Redis 伺服器或服務,當中有18%(約 6 萬個) 完全未啟用密碼驗證。

多數 Redis 實例 未限制來源 IP,或未啟用 Protected Mode。

許多 DevOps 團隊或雲端服務仍使用預設設定或直接將 Redis 暴露給外部程式。

這些形同門戶洞開的 Redis 節點,很可能成為下一波網路攻擊的目標。

RediShell 修補與緩解方法

需要立即升級 Redis 至以下官方任一版本或更新修補:

6.2.20

7.2.11

7.4.6

8.0.4

8.2.2

官方已在 GitHub Security Advisory:GHSA-4789-qfc9-5f9q 公開相關資訊。

若暫時無法升級 Redis 的緊急緩解建議

1、限制 Lua 指令執行,透過 ACL 禁用 EVAL、EVALSHA 指令。
2、強化驗證機制,設定強密碼、啟用 requirepass,開啟 Protected Mode。
3、最小權限執行,以非 root 帳號運行 Redis 進程,限制系統層權限。
4、網路隔離,使用防火牆、VPC 等手段限制來源 IP。避免 Redis 直接曝露在公網。
5、監控異常行為,在日誌監控或 SIEM 平台中加強檢視和監控規則,觀察是否有大量 Lua 指令或異常執行頻率。

RediShell 是否已流出?

目前公開 exploit尚未見於 GitHub、ExploitDB 等資安平台,但 Wiz 已證實漏洞可被武器化,並未排除未來可能會有模仿攻擊或改寫版程式碼流出。

資安社群普遍認為,「RediShell」具備高度可複製性,可能成為下一個被廣泛濫用的 RCE 漏洞。

此漏洞尤其對以下場景構成高度風險:

SaaS / DevOps / CI/CD 平台上未設驗證的 Redis 伺服器或服務

將 Redis 部署於容器中,並開放埠號給外部應用直接存取

在 Kubernetes、雲原生架構中被共用但權限控管鬆散的 Redis 節點

Redis 用作 API rate limit、session storage、快取機制但未設 ACL

建議各家公司、機構與開發者不只修補此漏洞,更應全面檢視 Redis 的使用場景與資安設計,DevOps 團隊與雲端部署都需要針對「預設安全性」做評估和防禦。

延伸閱讀:

Redis 官方安全建議文件
Wiz RediShell 技術分析報告
CVE-2025-49844 細節頁面

如何看懂資安通報(Security Advisory)
標籤: DevOpsLuaRedis資安
Share8Tweet5ShareShareShare1
上一篇

Google佛心來的!學生專屬 AI Pro 方案免費送 Gemini Pro 一年份,學習力、生產力大爆發

下一篇

NAS 效能瓶頸分析:如何選擇適合的硬體升級或換購?

Walter Black

Walter Black

具備多年專案管理、資訊架構、VM環境、中大型資訊機房建置經驗,ISO 27001:2022 LA。

相關文章文章

開源 AI 模型難擋多輪對話式攻擊
AI 人工智慧

開源 AI 模型難擋多輪對話式攻擊

2025 年 11 月 16 日
面對 AI 詐騙手法翻新 傳統資安與防詐分開運作恐釀鉅額損失
新聞

面對 AI 詐騙手法翻新 傳統資安與防詐分開運作恐釀鉅額損失

2025 年 11 月 16 日
ChatGPT 群組聊天的資安治理與風險
AI 人工智慧

ChatGPT 群組聊天的資安治理與風險

2025 年 11 月 15 日
Cursor 宣布獲 Google、NVIDIA 注資 23 億美元 D 輪融資,AI 開發工具進入「百億估值」戰場
AI 人工智慧

Cursor 宣布獲 Google、NVIDIA 注資 23 億美元 D 輪融資,AI 開發工具進入「百億估值」戰場

2025 年 11 月 14 日
資安攻擊已近乎全自動:WSJ 揭密中國駭客利用 Anthropic AI 自主入侵
AI 人工智慧

資安攻擊已近乎全自動:WSJ 揭密中國駭客利用 Anthropic AI 自主入侵

2025 年 11 月 14 日
前 Google 執行長施密特憂心各國將因成本考量轉向採用中國開源 AI 模型
AI 人工智慧

前 Google 執行長施密特憂心各國將因成本考量轉向採用中國開源 AI 模型

2025 年 11 月 14 日
下一篇
NAS 效能瓶頸分析:如何選擇適合的硬體升級或換購?

NAS 效能瓶頸分析:如何選擇適合的硬體升級或換購?

用 Portainer 管理 QNAP NAS 容器基礎實作

用 Portainer 管理 QNAP NAS 容器基礎實作

推薦閱讀

myQNAPcloud One雲端儲存,加速 NAS 資料異地備份同步實作

myQNAPcloud One雲端儲存,加速 NAS 資料異地備份同步實作

2025 年 7 月 27 日
Pwn2Own Ireland 2025 首日戰報:34 個 0-day 全數命中,發出 52.2 萬美元獎金

Pwn2Own Ireland 2025 首日戰報:34 個 0-day 全數命中,發出 52.2 萬美元獎金

2025 年 10 月 25 日
NFS 40 週年回顧:從 Reddit 到 Apple,工程師們與儲存設備大廠應用多年的網路檔案系統

NFS 40 週年回顧:從 Reddit 到 Apple,工程師們與儲存設備大廠應用多年的網路檔案系統

2025 年 10 月 8 日

熱門文章

  • Docker 29.0.0 重大更新,擁抱 nftables 與 cgroup v2,但開發者應注意多項變更調整

    Docker 29.0.0 重大更新,擁抱 nftables 與 cgroup v2,但開發者應注意多項變更調整

    21 shares
    Share 8 Tweet 5
  • NVIDIA DGX Spark GB10 發售次月現況,用戶逐步打造小型 AI 運算叢集

    18 shares
    Share 7 Tweet 5
  • 資安攻擊已近乎全自動:WSJ 揭密中國駭客利用 Anthropic AI 自主入侵

    17 shares
    Share 7 Tweet 4
  • OpenAI 正式推出 GPT-5.1 強化推理能力與人性化互動體驗

    17 shares
    Share 7 Tweet 4
  • 晶片禁令下的軟體突圍,矽谷新創為何轉向擁抱中國AI模型 ?

    16 shares
    Share 6 Tweet 4

關於 CyberQ 賽博客

您的企業儲存、網路架構與資安科技好夥伴

專注於企業級網路與儲存環境建構、NAS 系統整合、資安解決方案與 AI 應用顧問服務,為您打造高可用、高安全、高效能的數位環境。

專業產業媒體 × 技術顧問團隊

我們關注新興科技趨勢,深入報導海內外產業動態,並結合多年實務經驗,提供量身打造的 IT 解決方案與精選內容。

我們提供的核心服務 : 

資安防護|網站開發與雲端服務|AI 導入與應用顧問|企業資訊環境建構|NAS 系統整合|數位內容產製|科技媒體|

CyberQ 致力於打造更智慧、更安全的數位未來。

新聞稿、採訪、授權、內容投訴、行銷合作、投稿刊登:service@cyberq.tw
廣告委刊、展覽會議、系統整合、資安顧問、業務提攜:service@cyberq.tw

Copyright ©2025 CyberQ.tw All Rights Reserved.

沒有結果
觀看所有搜尋結果
  • Home
    • 關於我們
    • 隱私權政策
  • 新聞
    • AI 人工智慧
  • 基礎教學
    • NAS 基礎設定
  • Docker / 容器
    • 虛擬化
  • 資安專區
    • ISO 合規
  • AI 應用實戰
  • 進階應用
    • DevOps
    • 程式開發
    • 企業解決方案
  • DR.Q 快問快答
  • 開箱測試
  • 展覽直擊

© 2025 CyberQ NAS、資安、資訊科技、AI應用的日常 關於 CyberQ 賽博客NAS 系統與電腦、手機一起的生活故事多年的系統整合與資訊安全經驗,協助智慧家居、小型工作室、辦公室與機構,導入更便利、更安全的資訊環境與應用。