کشف باگ ۱۳ ساله در Redis با خطر اجرای کد از راه دور

کمیته رکن چهارم – یک آسیب‌پذیری بحرانی و ۱۳ ساله در پایگاه داده Redis شناسایی شده که می‌تواند تحت شرایط خاصی به مهاجمان امکان اجرای کد از راه دور را بدهد. این نقص با شناسه CVE-2025-49844 و نام RediShell به ثبت رسیده و حداکثر نمره شدت (CVSS 10.0) را دریافت کرده است.

به گزارش کمیته رکن چهارم، این آسیب‌پذیری به یک کاربر احراز هویت‌شده اجازه می‌دهد با ارسال اسکریپت Lua دستکاری‌شده، از نقص «استفاده پس از آزادسازی حافظه» سوءاستفاده کرده و کدی دلخواه را بر روی سیستم میزبان Redis اجرا کند. تمامی نسخه‌های Redis که از Lua پشتیبانی می‌کنند، تحت‌تأثیر این نقص قرار دارند.

وصله‌های امنیتی در نسخه‌های Redis 6.2.20، ۷٫۲٫۱۱، ۷٫۴٫۶، ۸٫۰٫۴ و ۸٫۲٫۲ منتشر شده‌اند و کاربران تشویق شده‌اند در اسرع وقت بروزرسانی کنند. همچنین تا زمان بروزرسانی، محدود کردن اجرای دستورات Lua از طریق تنظیمات ACL و غیرفعال کردن EVAL و EVALSHA برای کاربران غیرمجاز توصیه شده است.

این نقص که در تاریخ ۱۶ مه ۲۰۲۵ توسط شرکت امنیتی Wiz کشف شد، به مهاجم اجازه می‌دهد با دور زدن محیط ایزوله Redis به سیستم میزبان دسترسی کامل یابد، داده‌ها را سرقت یا رمزگذاری کرده و حتی بدافزار نصب کند یا در محیط‌های ابری حرکت افقی داشته باشد.

هرچند تاکنون سوءاستفاده فعال از این نقص گزارش نشده، اما طبق آمار موجود بیش از ۳۳۰ هزار نمونه Redis به‌صورت عمومی به اینترنت متصل هستند که حدود ۶۰ هزار مورد آن‌ها فاقد احراز هویت‌اند. این موضوع Redis را به هدفی پرخطر برای حملات سایبری مانند کریپتوجکینگ و ساخت بات‌نت‌ها تبدیل کرده است. کارشناسان هشدار داده‌اند که با توجه به گستردگی استفاده و شدت آسیب‌پذیری، بروزرسانی سریع و اصلاح تنظیمات امنیتی Redis برای کاهش خطر الزامی است.

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.