
A Wiz Research kutatói egy rendkívül súlyos, távoli kódfuttatást lehetővé tevő sérülékenységet (CVE-2025-49844) azonosítottak a széles körben használt Redis adatbázis-kezelő rendszerben. A „RediShell” névre keresztelt hiba CVSS 10.0 pontszámot kapott, ami a lehető legmagasabb súlyossági szintet jelöli. A probléma egy Use-After-Free (UAF) típusú memóriakezelési hiba, amely több mint 13 éve megtalálható a Redis forráskódjában. A sérülékenység kihasználásával egy hitelesített támadó egy speciálisan kialakított rosszindulatú Lua-script segítségével képes kiszabadulni a Lua-sandbox környezetéből, és tetszőleges natív kódot futtatni a Redis-t futtató gazdagépen. Ez teljes rendszerszintű hozzáférést biztosít a támadó számára, aki így adatokat szivárogtathat, törölhet vagy titkosíthat, valamint erőforrásokat használhat fel további támadásokhoz, illetve laterális mozgással más rendszerekre is átterjedhet a felhőinfrastruktúrán belül.
A Redis a felhőalapú környezetek mintegy 75%-ában megtalálható, így a hiba potenciális hatása rendkívül kiterjedt. A Wiz elemzése szerint a publikálás időpontjában több mint 330 000 Redis-példány volt közvetlenül elérhető az interneten, és ezek közül közel 60 000 egyáltalán nem alkalmazott hitelesítést. A Redis-t futtató felhőkörnyezetek 57%-a konténeres megoldást használ, gyakran alapértelmezett beállításokkal és megerősítés nélküli biztonsági konfigurációval. Az internet felé nyitott, hitelesítetlen példányok a legveszélyeztetettebbek, mivel bárki képes lehet kapcsolódni hozzájuk és Lua-parancsokat küldeni – ez pedig lehetővé teszi a sérülékenység kihasználását és távoli tetszőleges kód végrehajtását. A belső hálózatra korlátozott, de gyenge hitelesítést használó Redis-telepítések szintén kockázatosak: egy támadó, aki már bejutott a környezetbe, ezeken keresztül könnyedén továbbléphet más rendszerek felé.
A támadás menete általában egy rosszindulatú Lua-script küldésével indul, amely kihasználja a memóriakezelési hibát. A script kiszökik a Lua-sandboxból, és tetszőleges kódot hajt végre, például reverse shell létrehozásával állandó hozzáférést biztosít a támadónak. Így a támadó hitelesítési adatokhoz, SSH-kulcsokhoz, IAM-tokenekhez és tanúsítványokhoz férhet hozzá, kártevőket vagy kriptobányászokat telepíthet, illetve érzékeny adatokat szivárogtathat a Redis-ből és a gazdagépről. A megszerzett felhőhozzáférések segítségével laterális mozgást hajthat végre, további rendszereket fertőzve vagy kompromittálva.
A Redis fejlesztői 2025. október 3-án biztonsági közleményt és javított verziót adtak ki, a Wiz Research pedig október 6-án tette közzé részletes elemzését. A kutatók hangsúlyozták, hogy a technikai exploit részletek nyilvánosságra hozatalát szándékosan későbbre halasztják, hogy az érintett szervezeteknek elegendő idejük legyen a javítás telepítésére.
A javasolt védekezési lépések között első helyen szerepel a Redis-példányok azonnali frissítése a legújabb, javított verzióra, különösen az internet irányába nyitott és jelszó nélküli példányok esetében. Továbbá ajánlott a Redis hitelesítés engedélyezése (requirepass), a nem szükséges parancsok, köztük a Lua-scriptelés letiltása, a Redis nem root jogosultságú felhasználóval történő futtatása, valamint a naplózás és monitorozás bekapcsolása a gyanús tevékenységek azonosítására. A biztonság növelése érdekében érdemes hálózati hozzáférés-vezérlést, tűzfalakat és VPC-szintű korlátozásokat alkalmazni, és a Redis elérését kizárólag engedélyezett belső hálózatokra korlátozni.
A RediShell egy ritka, kritikus szintű sebezhetőség, amely egyszerre technikai és üzemeltetési kockázatot jelent. Bár a Redis eddig stabil biztonsági múlttal rendelkezett, ez a hiba jól mutatja, hogy még a legelterjedtebb infrastruktúra-komponensekben is maradhatnak évek óta lappangó, súlyos hibák, amelyek megfelelő védelem nélkül katasztrofális következményekkel járhatnak a felhőalapú környezetekben.
