کمیته رکن چهارم – یک آسیبپذیری بحرانی و ۱۳ ساله در پایگاه داده Redis شناسایی شده که میتواند تحت شرایط خاصی به مهاجمان امکان اجرای کد از راه دور را بدهد. این نقص با شناسه CVE-2025-49844 و نام RediShell به ثبت رسیده و حداکثر نمره شدت (CVSS 10.0) را دریافت کرده است.

به گزارش کمیته رکن چهارم، این آسیبپذیری به یک کاربر احراز هویتشده اجازه میدهد با ارسال اسکریپت Lua دستکاریشده، از نقص «استفاده پس از آزادسازی حافظه» سوءاستفاده کرده و کدی دلخواه را بر روی سیستم میزبان Redis اجرا کند. تمامی نسخههای Redis که از Lua پشتیبانی میکنند، تحتتأثیر این نقص قرار دارند.
وصلههای امنیتی در نسخههای Redis 6.2.20، ۷٫۲٫۱۱، ۷٫۴٫۶، ۸٫۰٫۴ و ۸٫۲٫۲ منتشر شدهاند و کاربران تشویق شدهاند در اسرع وقت بروزرسانی کنند. همچنین تا زمان بروزرسانی، محدود کردن اجرای دستورات Lua از طریق تنظیمات ACL و غیرفعال کردن EVAL و EVALSHA برای کاربران غیرمجاز توصیه شده است.
این نقص که در تاریخ ۱۶ مه ۲۰۲۵ توسط شرکت امنیتی Wiz کشف شد، به مهاجم اجازه میدهد با دور زدن محیط ایزوله Redis به سیستم میزبان دسترسی کامل یابد، دادهها را سرقت یا رمزگذاری کرده و حتی بدافزار نصب کند یا در محیطهای ابری حرکت افقی داشته باشد.
هرچند تاکنون سوءاستفاده فعال از این نقص گزارش نشده، اما طبق آمار موجود بیش از ۳۳۰ هزار نمونه Redis بهصورت عمومی به اینترنت متصل هستند که حدود ۶۰ هزار مورد آنها فاقد احراز هویتاند. این موضوع Redis را به هدفی پرخطر برای حملات سایبری مانند کریپتوجکینگ و ساخت باتنتها تبدیل کرده است. کارشناسان هشدار دادهاند که با توجه به گستردگی استفاده و شدت آسیبپذیری، بروزرسانی سریع و اصلاح تنظیمات امنیتی Redis برای کاهش خطر الزامی است.
