CyberQ 賽博客
沒有結果
觀看所有搜尋結果
  • Home
    • 關於我們
    • 隱私權政策
  • 新聞
  • 基礎教學
    • NAS 基礎設定
  • Docker / 容器
    • 虛擬化
  • 資安專區
    • ISO 合規
  • AI 應用實戰
  • 進階應用
    • DevOps
    • 程式開發
    • 企業解決方案
  • DR.Q 快問快答
  • 開箱測試
  • 展覽直擊
聯繫我們
  • Home
    • 關於我們
    • 隱私權政策
  • 新聞
  • 基礎教學
    • NAS 基礎設定
  • Docker / 容器
    • 虛擬化
  • 資安專區
    • ISO 合規
  • AI 應用實戰
  • 進階應用
    • DevOps
    • 程式開發
    • 企業解決方案
  • DR.Q 快問快答
  • 開箱測試
  • 展覽直擊
沒有結果
觀看所有搜尋結果
CyberQ 賽博客
沒有結果
觀看所有搜尋結果
  • Home
  • 新聞
  • 基礎教學
  • Docker / 容器
  • 資安專區
  • AI 應用實戰
  • 進階應用
  • DR.Q 快問快答
  • 開箱測試
  • 展覽直擊
首頁 新聞

Redis 的 CVSS 10 分漏洞「RediShell」曝光,從 Lua 沙箱逃逸到主機完全接管的資安災難

Walter Black by Walter Black
2025 年 10 月 8 日
Reading Time: 3 mins read
A A
Redis 的 CVSS 10 分漏洞「RediShell」曝光,從 Lua 沙箱逃逸到主機完全接管的資安災難
11
分享數
229
觀看數
分享到臉書分享到 X分享到Line分享到 Threads分享到 Linkedin

一個在知名非關聯式資料庫 Redis 中不為人知,但已長達 13 年的嚴重漏洞,近日被雲端資安公司 Wiz 的研究團隊揭露,該漏洞被命名為「RediShell」(CVE-2025-49844),允許攻擊者在特定條件下遠端執行任意程式碼 (RCE),進而完全控制底層主機系統。此漏洞的通用漏洞評分系統 (CVSS) 分數高達 9.9 至 10.0(滿分),被列為 Critical 風險,幾乎所有支援 Lua 指令碼的 Redis 版本都受到影響。

RELATED POSTS

Altman:OpenAI 在 AI 晶片製造上仍以台積電為首選

Google Gemini CLI 推出擴充套件系統,串聯第三方服務打造 AI 開發新生態

Google佛心來的!學生專屬 AI Pro 方案免費送 Gemini Pro 一年份,學習力、生產力大爆發

RediShell 快速摘要

漏洞編號: CVE-2025-49844(RediShell)

漏洞類型: Use-After-Free (UAF) + 沙箱逃逸 → 遠端執行任意程式碼(RCE)

影響版本: Redis 3.2 至 8.2.1(所有支援 Lua 的版本)

CVSS 評分: 9.9~10.0(Critical)

修補版本: 6.2.20、7.2.11、7.4.6、8.0.4、8.2.2

目前是否有野外攻擊(ITW): 尚未觀測到,但可能爆發

高風險場景: Redis 實例未設身份驗證、開放公網存取、未禁用 EVAL 指令

本例為 Redis 8.2.2 的 instance ,已經避開這次 RediShell 的漏洞,建議 Redis 用戶均個別升級自己對應的最新版本。

從 Use-After-Free 到沙箱逃逸

RediShell 漏洞的核心為一個 Use-After-Free (UAF) 型記憶體管理錯誤,發生在 Redis 執行特製 Lua 腳本時的記憶體回收機制中。

攻擊流程如下:

攻擊者需能向 Redis 發送 EVAL 或 EVALSHA 指令(即可執行 Lua 腳本)。

利用設計精妙的惡意 Lua 腳本,使 Lua Garbage Collector(GC)誤釋放仍在使用中的記憶體。

留下懸空指標(Dangling Pointer),在下一步程式存取時,成功觸發 UAF。

接著使用精心設計的 Payload 覆蓋釋放後的記憶體區塊,實現任意程式碼執行(RCE)。

最終,成功跳脫 Redis 的沙箱限制,在主機層執行命令,例如下載、啟動後門或橫向移動。

攻擊門檻:只需具備 Redis 存取權限,且服務未禁用 Lua 執行指令,即可觸發。無需取得 root 權限或直接的主機存取。

全球 33 萬的暴露在公網的 Redis 實例中,高達 6 萬個未啟用驗證

此漏洞之所以危險,在於 Redis 預設未啟用身份驗證,加上大量 Redis 伺服器或服務直接暴露在公網,使攻擊門檻大幅降低。根據 Wiz 掃描結果,全球約有 33 萬個 Redis instance 暴露在公網,其中:

這些暴露在公開網路中的 Redis 伺服器或服務,當中有18%(約 6 萬個) 完全未啟用密碼驗證。

多數 Redis 實例 未限制來源 IP,或未啟用 Protected Mode。

許多 DevOps 團隊或雲端服務仍使用預設設定或直接將 Redis 暴露給外部程式。

這些形同門戶洞開的 Redis 節點,很可能成為下一波網路攻擊的目標。

RediShell 修補與緩解方法

需要立即升級 Redis 至以下官方任一版本或更新修補:

6.2.20

7.2.11

7.4.6

8.0.4

8.2.2

官方已在 GitHub Security Advisory:GHSA-4789-qfc9-5f9q 公開相關資訊。

若暫時無法升級 Redis 的緊急緩解建議

1、限制 Lua 指令執行,透過 ACL 禁用 EVAL、EVALSHA 指令。
2、強化驗證機制,設定強密碼、啟用 requirepass,開啟 Protected Mode。
3、最小權限執行,以非 root 帳號運行 Redis 進程,限制系統層權限。
4、網路隔離,使用防火牆、VPC 等手段限制來源 IP。避免 Redis 直接曝露在公網。
5、監控異常行為,在日誌監控或 SIEM 平台中加強檢視和監控規則,觀察是否有大量 Lua 指令或異常執行頻率。

RediShell 是否已流出?

目前公開 exploit尚未見於 GitHub、ExploitDB 等資安平台,但 Wiz 已證實漏洞可被武器化,並未排除未來可能會有模仿攻擊或改寫版程式碼流出。

資安社群普遍認為,「RediShell」具備高度可複製性,可能成為下一個被廣泛濫用的 RCE 漏洞。

此漏洞尤其對以下場景構成高度風險:

SaaS / DevOps / CI/CD 平台上未設驗證的 Redis 伺服器或服務

將 Redis 部署於容器中,並開放埠號給外部應用直接存取

在 Kubernetes、雲原生架構中被共用但權限控管鬆散的 Redis 節點

Redis 用作 API rate limit、session storage、快取機制但未設 ACL

建議各家公司、機構與開發者不只修補此漏洞,更應全面檢視 Redis 的使用場景與資安設計,DevOps 團隊與雲端部署都需要針對「預設安全性」做評估和防禦。

延伸閱讀:

Redis 官方安全建議文件
Wiz RediShell 技術分析報告
CVE-2025-49844 細節頁面

如何看懂資安通報(Security Advisory)
標籤: DevOpsLuaRedis資安
Share4Tweet3ShareShareShare1
上一篇

Google佛心來的!學生專屬 AI Pro 方案免費送 Gemini Pro 一年份,學習力、生產力大爆發

下一篇

NAS 效能瓶頸分析:如何選擇適合的硬體升級或換購?

Walter Black

Walter Black

具備多年專案管理、資訊架構、VM環境、中大型資訊機房建置經驗,ISO 27001:2022 LA。

相關文章文章

Altman:OpenAI 在 AI 晶片製造上仍以台積電為首選
新聞

Altman:OpenAI 在 AI 晶片製造上仍以台積電為首選

2025 年 10 月 11 日
Google Gemini CLI 推出擴充套件系統,串聯第三方服務打造 AI 開發新生態
新聞

Google Gemini CLI 推出擴充套件系統,串聯第三方服務打造 AI 開發新生態

2025 年 10 月 10 日
Google佛心來的!學生專屬 AI Pro 方案免費送 Gemini Pro 一年份,學習力、生產力大爆發
新聞

Google佛心來的!學生專屬 AI Pro 方案免費送 Gemini Pro 一年份,學習力、生產力大爆發

2025 年 10 月 8 日
NFS 40 週年回顧:從 Reddit 到 Apple,工程師們與儲存設備大廠應用多年的網路檔案系統
新聞

NFS 40 週年回顧:從 Reddit 到 Apple,工程師們與儲存設備大廠應用多年的網路檔案系統

2025 年 10 月 8 日
高通併購 Arduino,Uno Q 問世,自造者社群與開源硬體生態邁向 AI 運算與機器人新時代
新聞

高通併購 Arduino,Uno Q 問世,自造者社群與開源硬體生態邁向 AI 運算與機器人新時代

2025 年 10 月 7 日
潛伏近十年的高風險漏洞!Unity 引擎安全問題波及全球大量遊戲與應用
新聞

潛伏近十年的高風險漏洞!Unity 引擎安全問題波及全球大量遊戲與應用

2025 年 10 月 7 日
下一篇
NAS 效能瓶頸分析:如何選擇適合的硬體升級或換購?

NAS 效能瓶頸分析:如何選擇適合的硬體升級或換購?

用 Portainer 管理 QNAP NAS 容器基礎實作

用 Portainer 管理 QNAP NAS 容器基礎實作

推薦閱讀

OpenAI 推出 AI 人才媒合平台與認證計畫,迎戰 AI 時代的就業市場變革

OpenAI 推出 AI 人才媒合平台與認證計畫,迎戰 AI 時代的就業市場變革

2025 年 9 月 5 日
Gemini AI 影像編輯功能大升級:外觀一致性吸納了大量開發者與用戶

Gemini AI 影像編輯功能大升級:外觀一致性吸納了大量開發者與用戶

2025 年 9 月 4 日
AI 淪為駭客共犯:Anthropic 揭露大型語言模型遭武器化,Vibe Hacking 自動化攻擊時代來臨

AI 淪為駭客共犯:Anthropic 揭露大型語言模型遭武器化,Vibe Hacking 自動化攻擊時代來臨

2025 年 9 月 3 日

熱門文章

  • Salesloft Drift 整合漏洞災情擴大,多家企業的Salesforce 資料外流,科技大廠說明曝險範圍

    Salesloft Drift 整合漏洞災情擴大,多家企業的Salesforce 資料外流,科技大廠說明曝險範圍

    82 shares
    Share 33 Tweet 21
  • 高通併購 Arduino,Uno Q 問世,自造者社群與開源硬體生態邁向 AI 運算與機器人新時代

    48 shares
    Share 19 Tweet 12
  • 在你的電腦與 NAS 上跑本地端 ChatGPT,OpenAI 釋出開源模型 gpt-oss

    42 shares
    Share 17 Tweet 11
  • Google佛心來的!學生專屬 AI Pro 方案免費送 Gemini Pro 一年份,學習力、生產力大爆發

    31 shares
    Share 12 Tweet 8
  • Proxmox VE 9.0 正式發布,帶來多項重大更新與功能躍進

    30 shares
    Share 12 Tweet 8

關於 CyberQ 賽博客

您的企業儲存、網路架構與資安科技好夥伴

專注於企業級網路與儲存環境建構、NAS 系統整合、資安解決方案與 AI 應用顧問服務,為您打造高可用、高安全、高效能的數位環境。

專業產業媒體 × 技術顧問團隊

我們關注新興科技趨勢,深入報導海內外產業動態,並結合多年實務經驗,提供量身打造的 IT 解決方案與精選內容。

核心服務|企業儲存與網路架構|資安策略與防護|NAS 系統整合|AI 實務應用|資訊科技顧問

CyberQ 致力於打造更智慧、更安全的數位未來。

新聞稿、採訪、授權、內容投訴、行銷合作、投稿刊登:service@cyberq.tw
廣告委刊、展覽會議、系統整合、資安顧問、業務提攜:service@cyberq.tw

Copyright ©2025 CyberQ.tw All Rights Reserved.

沒有結果
觀看所有搜尋結果
  • Home
    • 關於我們
    • 隱私權政策
  • 新聞
  • 基礎教學
    • NAS 基礎設定
  • Docker / 容器
    • 虛擬化
  • 資安專區
    • ISO 合規
  • AI 應用實戰
  • 進階應用
    • DevOps
    • 程式開發
    • 企業解決方案
  • DR.Q 快問快答
  • 開箱測試
  • 展覽直擊

© 2025 CyberQ NAS、資安、資訊科技、AI應用的日常 關於 CyberQ 賽博客NAS 系統與電腦、手機一起的生活故事多年的系統整合與資訊安全經驗,協助智慧家居、小型工作室、辦公室與機構,導入更便利、更安全的資訊環境與應用。