• Что бы вступить в ряды "Принятый кодер" Вам нужно:
    Написать 10 полезных сообщений или тем и Получить 10 симпатий.
    Для того кто не хочет терять время,может пожертвовать средства для поддержки сервеса, и вступить в ряды VIP на месяц, дополнительная информация в лс.

  • Пользаватели которые будут спамить, уходят в бан без предупреждения. Спам сообщения определяется администрацией и модератором.

  • Гость, Что бы Вы хотели увидеть на нашем Форуме? Изложить свои идеи и пожелания по улучшению форума Вы можете поделиться с нами здесь. ----> Перейдите сюда
  • Все пользователи не прошедшие проверку электронной почты будут заблокированы. Все вопросы с разблокировкой обращайтесь по адресу электронной почте : info@guardianelinks.com . Не пришло сообщение о проверке или о сбросе также сообщите нам.

Критический баг в Redis угрожает тысячам серверов

Sascha Оффлайн

Sascha

Заместитель Администратора
Команда форума
Администратор
Регистрация
9 Май 2015
Сообщения
1,562
Баллы
155
Команда безопасности Redis

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

для критической уязвимости, которая позволяет атакующим осуществлять удаленное выполнение произвольного кода. Проблема присутствовала в коде около 13 лет.

Уязвимость получила идентификатор CVE-2025-49844 (10 баллов из 10 возможных по шкале CVSS) и представляет собой use-after-free баг, который может применяться аутентифицированными злоумышленниками с помощью специально подготовленного Lua-скрипта (функция включена по умолчанию).

Успешная эксплуатация бага позволяет сбежать из Lua-песочницы, спровоцировать use-after-free, установить реверс-шелл для постоянного доступа и добиться удаленного выполнения кода на целевом Redis-хосте.

После компрометации хоста атакующие могут похитить учетные данные, развернуть малварь, извлечь конфиденциальные данные из Redis, осуществить боковое перемещение, распространив атаку на другие системы в сети жертвы, или использовать украденную информацию для доступа к облачным сервисам.

«Это дает атакующему полный доступ к системе хоста, позволяя извлечь, уничтожить или зашифровать конфиденциальные данные, захватить ресурсы и облегчить боковое перемещение в облачных средах», — объясняют исследователи компании Wiz, которые продемонстрировали уязвимость на конкурсе

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

в мае 2025 года, дав ей название RediShell.

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.



Хотя для успешной эксплуатации бага атакующим нужно получить аутентифицированный доступ к инстансу Redis, аналитики Wiz обнаружили в интернете около 330 000 доступных инстансов Redis, причем как минимум 60 000 из них не требуют аутентификации.

Специалисты Redis и Wiz призвали администраторов немедленно установить выпущенные на прошлой неделе патчи, отдавая приоритет инстансам, доступным через интернет.

Чтобы дополнительно защитить Redis от удаленных атак, администраторам рекомендуется включить аутентификацию, отключить Lua-скриптинг и другие ненужные функции, запускать Redis от имени пользователя без root-прав, включить логирование и мониторинг Redis, ограничить доступ только авторизованными сетями и внедрить контроль доступа на сетевом уровне с помощью файрволов и VPC.

«RediShell (CVE-2025-49844) представляет собой критическую уязвимость, затрагивающую все версии Redis, так как первопричина проблемы кроется в базовом интерпретаторе Lua. Учитывая сотни тысяч доступных через интернет инстансов по всему миру, эта уязвимость представляет серьезную угрозу для организаций во всех отраслях», — предупреждают специалисты Wiz в своем

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

.
Источник:

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

 
Вверх Снизу