Redis güvenlik ekibi, saldırganların binlerce savunmasız örnekte uzaktan kod yürütülmesine izin verebilecek maksimum şiddet güvenlik açığı için yamalar yayınladı.
REDIS (uzak Sözlük Sunucusu için kısa), bulut ortamlarının yaklaşık% 75’inde kullanılan, bir veritabanı, önbellek ve mesaj komisyoncusu gibi işleyen ve ultra hızlı erişim için RAM’de verileri depolamak için kullanılan açık kaynaklı bir veri yapısı deposudur.
Güvenlik kusuruna (CVE-2025-49844 olarak izlenir), Redis kaynak kodunda bulunan 13 yaşındaki bir kullanımsız zayıflık neden olur ve özel olarak hazırlanmış bir LUA betiği (varsayılan olarak etkinleştirilen bir özellik) kullanılarak kimliği doğrulanmış tehdit aktörleri tarafından kullanılabilir.
Başarılı sömürü, LUA kum havuzundan kaçmalarını, kullanılmadan kullanmalarını, kalıcı erişim için ters bir kabuk oluşturmalarını ve hedeflenen Redis ana bilgisayarlarında uzaktan kod yürütülmelerini sağlıyor.
Bir Redis ana bilgisayarından ödün verdikten sonra, saldırganlar kimlik bilgilerini çalabilir, kötü amaçlı yazılım veya kripto para madenciliği araçları kullanabilir, REDIS’ten hassas verileri çıkarabilir, kurbanın ağındaki diğer sistemlere yanal olarak hareket edebilir veya diğer bulut hizmetlerine erişmek için çalıntı bilgileri kullanabilir.
Mayıs 2025’te PWN2own Berlin’de güvenlik sorununu bildiren ve Redishell olarak adlandırılan Wiz araştırmacıları, “Bu, bir saldırgana ana bilgisayar sistemine tam erişim sağlıyor, bu da Mayıs 2025’te PWN2own Berlin’de güvenlik sorununu bildiren ve Redishell olarak adlandırılan Wiz araştırmacıları,” Hassas verileri silmelerini veya şifrelemelerini, bulut ortamlarında yanal hareketi kolaylaştırmalarını sağlıyor. “Dedi.
Başarılı sömürü, ilk önce saldırganların bir Redis örneğine doğrulanmış erişim elde etmelerini gerektirse de, Wiz çevrimiçi olarak maruz kalan yaklaşık 330.000 REDIS örneği buldu ve en az 60.000 tanesi kimlik doğrulama gerektirmedi.
Redis ve Wiz, yöneticileri Cuma günü yayınlanan güvenlik güncellemelerini uygulayarak “İnternet’e maruz kalanlara öncelik vererek” hemen örneklerini düzeltmeye çağırdı.
Güvenlik açığı | Etkilenen sürümler | Sabit sürümler |
---|---|---|
[CVE-2025-49844] LUA-On-Free kullanma, uzaktan kod yürütme CVSS Puanı: 10.0 (Kritik) | Tüm Redis yazılımları yayınlandı | 7.22.2-12 ve üstü, 7.8.6-207 ve üstü, 7.4.6-272 ve üstü, 7.2.4-138 ve üstü, 6.4.2-131 ve üstü |
Lua Scripting ile All Redis OSS/CE/Stack sürümleri | OSS/CE: 8.2.2 ve üstü, 8.0.4 ve üstü, 7.4.6 ve üstü, 7.2.11 ve üstü, Yığın: 7.4.0-V7 ve üstü, 7.2.0-V19 ve üstü |
REDIS örneklerini uzaktan saldırılara karşı daha da güvence altına almak için yöneticiler, kimlik doğrulamayı etkinleştirebilir, LUA komut dosyası ve diğer gereksiz komutları devre dışı bırakabilir, kök olmayan bir kullanıcı hesabı kullanarak Redis’i başlatabilir, Redis tomrukçuluk ve izlemeyi etkinleştirebilir, yalnızca yetkili ağlara erişimi sınırlandırabilir ve ağ seviyesi erişim kontrollerini havai kupalar ve sanal özel bulutlar kullanarak uygulayabilir.
“Redishell (CVE-2025-49844), altta yatan Lua tercümanındaki temel nedenden dolayı tüm Redis sürümlerini etkileyen kritik bir güvenlik açığını temsil ediyor. Dünya çapında yüz binlerce açık örnekle, bu kırılganlık tüm endüstrilerdeki kuruluşlar için önemli bir tehdit oluşturuyor,” diye uykuda bir raporda uyarıldı.
“Yaygın dağıtım, varsayılan güvensiz konfigürasyonlar ve güvenlik açığının şiddeti, acil iyileştirme için acil bir ihtiyaç yaratıyor. Kuruluşlar, redis örneklerini güncellemeye ve sömürüye karşı korunmak için uygun güvenlik kontrollerinin uygulanmasına öncelik vermelidir.”
Tehdit aktörleri sık sık REDIS örneklerini kötü amaçlı yazılım ve kriptominerlerle bulaşan botnetler aracılığıyla hedefler. Örneğin, Haziran 2024’te, P2Pinfect olarak bilinen eşler arası kötü amaçlı bir botnet, Monero kriptominasyon kötü amaçlı yazılımları yükledi ve internete maruz kalan ve açılmamış Redis sunucularını hedefleyen saldırılarda bir fidye yazılımı modülü kullandı.
Daha önce, Redis sunucuları da Redigo kötü amaçlı yazılımlarla geri yüklendi ve tehlikeye atılan örneklerde koruma özelliklerini devre dışı bırakan ve Monero kripto para birimi için madeni koruma özelliklerini engelleyen Headcrab ve Migo kötü amaçlı yazılım saldırılarına enfekte oldu.
Katılmak İhlal ve Saldırı Simülasyon Zirvesi ve deneyimle Güvenlik doğrulamasının geleceği. Üst düzey uzmanlardan dinleyin ve nasıl olduğunu görün AI ile çalışan BAS ihlal ve saldırı simülasyonunu dönüştürüyor.
Güvenlik stratejinizin geleceğini şekillendirecek etkinliği kaçırmayın