資安公司Wiz Research於10月6日發布報告,揭露Redis開源資料儲存服務中潛伏13年的使用後釋放(UAF)記憶體損壞漏洞CVE-2025-49844(代號RediShell),CVSS嚴重度滿分10.0,允許已驗證攻擊者透過惡意Lua腳本逃脫沙箱,實現遠端程式碼執行(RCE),全面掌控主機系統。該漏洞影響Redis所有版本,全球逾300,000個實例暴露,60,000個無需驗證即存取,涵蓋75%雲端環境。Redis於10月3日發布修補版本,Wiz敦促用戶立即升級,否則攻擊者可竊取憑證、加密資料或橫向移動。台灣雲端應用廣泛,資安單位警告,企業需檢查Redis配置,強化驗證及防火牆,防範供應鏈攻擊導致資料外洩或勒索。
Wiz研究員Benny Isaacs及Nir Brakha於報告中指出,RediShell源於Redis Lua腳本引擎的UAF漏洞,攻擊者發送特製惡意Lua腳本(Redis預設支援),逃脫沙箱並執行任意原生程式碼,獲取主機完全存取權。 Lua為輕量程式語言,Redis用於即時資料處理,廣泛應用於Twitter、GitHub、Stack Overflow等平台。攻擊後,威脅行為者可竊取SSH金鑰、驗證權杖、數位憑證;安裝惡意軟體或加密礦工;外洩Redis資料庫及主機敏感資料;使用竊取憑證橫向移動,擴及雲端服務並提升權限。 Wiz於5月16日報告Redis,並於柏林Pwn2Own 2025會議演示漏洞,Redis於10月3日發布安全公告及修補版本。
Redis為流行記憶體資料結構儲存服務,估計75%雲端環境使用,潛在影響廣泛。 Wiz掃描顯示,全球逾300,000個Redis實例暴露,60,000個無驗證需求,57%以容器映像部署,許多未強化安全。 高風險情境包括網際網路暴露容器(預設無驗證),攻擊者易RCE;內部網路暴露實例(驗證不優先),任何本地主機可連線,雲端存取者即成威脅。Sysdig報告指出,RediShell影響所有Redis版本,Lua沙箱逃脫後,攻擊者可建立反向殼,持久化存取。 Risky Business新聞指,此漏洞影響過去13年所有發布版本,Redis安全歷史強,但部署慣例放大影響。
攻擊流程簡單:已驗證攻擊者發送惡意Lua腳本,利用UAF逃脫沙箱,執行任意程式碼,建立反向殼獲持久存取。Wiz強調,此漏洞非零日(已修補),但暴露實例仍需緊急緩解。高風險組織應優先修補網際網路暴露容器,其次內部實例。Help Net Security報導,Redis於10月3日發布修補,所有用戶強烈建議升級。 The Hacker News指出,漏洞於Pwn2Own演示後迅速修補,但全球部署規模意味廣泛影響。
緩解措施除修補CVE-2025-49844外,Wiz建議實施Redis驗證,使用「requirepass」指令;部署防火牆及虛擬私人雲(VPC)網路存取控制。Tuskira CEO Piyush Sharma表示,應持續資產發現識別錯誤配置Redis,驗證真實利用性,使用安全模擬;停用不信任用戶Lua;端點及網路層監控Redis行為;隔離暴露節點。Redis亦建議限制網路存取僅授權用戶及系統;嚴格限制用戶權限,僅信任身分執行Lua腳本或其他高風險命令。Sharma補充,Redis應採用更安全預設及防火牆保護,減少公開暴露。
台灣資安專家分析,此漏洞對本土雲端用戶衝擊重大。Redis廣泛用於台灣電商、金融及科技業,如PChome、台灣銀行及台積電雲端應用。行政院國家資通安全會報表示,將監測RediShell相關威脅,呼籲用戶檢查Redis版本,立即升級並實施驗證。趨勢科技台灣區總經理洪偉淦受訪時指出:「RediShell UAF漏洞易逃脫沙箱,台灣雲端75%依賴Redis,需優先修補暴露實例。」他建議,部署WAF過濾Lua腳本、監控記憶體異常,並實施零信任分段,防範RCE導致資料外洩或勒索。
此事件與近期資安趨勢呼應,如Cisco零日漏洞遭國家級APT利用、Akira攻擊SonicWall VPN,顯示開源資料庫及雲端服務成熱點。Wiz強調,Redis安全歷史佳,但部署慣例需改善。台灣政府可借鏡,強化開源工具審核,強制KEV漏洞修補。用戶防範之道包括:檢查容器配置、啟用requirepass、監控Lua執行。隨著雲端擴張,此類RCE漏洞料將頻發,及時修補是防禦關鍵。
出處:Dark Reading
作者:Elizabeth Montalbano,資安新聞資深作家