
REDIS sunucularında CVE-2025-49844 olarak tanımlanan kritik bir şekilde kullanılmış bir güvenlik açığı keşfedilmiştir ve bu da kimlik doğrulamalı saldırganların uzaktan kod yürütülmesini sağlayarak keşfedilmiştir.
Bu yüksek şiddetli kusur, REDIS’in LUA komut dosyası motorunu kullanan tüm sürümlerini etkiler ve popüler bellek içi veri deposuna dayanan çok çeşitli dağıtımlar için önemli bir tehdit sunar.
Sorunun çekirdeği, Redis’in LUA komut dosyası bileşeninde bellek yönetimini nasıl ele aldığıdır. LUA komut dosyalarını çalıştırmak için izinli kimlik doğrulamalı bir kullanıcı, sunucunun çöp toplayıcısını manipüle etmek için kötü amaçlı bir komut dosyası oluşturabilir.
Bu manipülasyon, uygulamanın zaten serbest bırakıldıktan sonra belleğe erişmeye çalıştığı bir bellek bozulması kusurunu, bir kullanımdan sonra kullanımı tetikler.
Güvenlik Açığı Detayları
Yetenekli bir saldırgan, uygulamanın yürütme akışını ele geçirmek için bu durumu kullanabilir ve sonuçta sunucuda keyfi kodun yürütülmesine yol açar. Bu, saldırgana Redis örneği ve temel sistem üzerinde kontrol sağlar.
Uzaktan kod yürütme potansiyeli bunu kritik bir güvenlik açığı haline getirir. Başarılı bir istismar, bir saldırganın Redis veritabanında depolanan verilerin gizliliğini, bütünlüğünü ve kullanılabilirliğini tehlikeye atmasına izin verebilir.
Saldırganlar hassas bilgileri çalabilir, kayıtları değiştirebilir veya silebilir veya hizmet reddi durumuna neden olabilir. Ayrıca, tehlikeye atılmış bir Redis sunucusu, saldırganların bir ağ boyunca yanal olarak hareket etmeleri için ayrıcalıklarını artırarak ve diğer dahili sistemleri hedefleyebilir.
Kusurun etkisi, uzun yıllardır platformun ayrılmaz bir özelliği olan LUA komut dosyasını destekleyen tüm REDIS sürümlerini etkilediği için yaygındır.
CVE kimliği | Etkilenen ürün (ler) | Darbe | Önkoşuldan istismar | CVSS 3.1 puanı |
---|---|---|---|---|
CVE-2025-49844 | Lua komut dosyası ile tüm redis sürümleri | Uzak Kod Yürütme | LUA komut dosyalarını yürütmek için izinlerle kimliği doğrulanmış erişim | Belirlenecek |
Hafifletme
Kuruluşlar resmi bir güvenlik yaması beklerken, riski azaltmak için sağlam bir geçici çözüm mevcuttur. Yöneticilere, kullanıcıların birincil saldırı vektörü olan LUA komut dosyalarını yürütmelerini önlemeleri şiddetle tavsiye edilir.
Bu, değerlendirme ve değerlendirme komutlarını kısıtlamak için REDIS erişim kontrol listelerini (ACL’ler) değiştirerek uygulanabilir. Bu komutları engelleyerek, kötü niyetli bir komut dosyası çalıştırma girişimi reddedilecek ve tehdidi etkili bir şekilde etkisiz hale getirecektir.
Bu geçici çözüm, güncellemeye gerek kalmadan derhal bir savunma sağlar. redis-server
yürütülebilir ve tüm üretim ortamları için öncelik verilmelidir.
Sorun, Trend Micro’nun Sıfır Gün Girişimi ile işbirliği yapan araştırmacılar Benny Isaacs, Nir Brakha ve Wiz’den Sagi Tzadik tarafından sorumlu bir şekilde açıklandı.
Günlük siber güvenlik güncellemeleri için bizi Google News, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.