Redis Server’da, kimlik doğrulamalı saldırganların LUA komut dosyası motorundaki kullanımsız bir kusur yoluyla uzaktan kod yürütülmesine izin verebilecek kritik bir güvenlik açığı keşfedilmiştir.
CVE-2025-49844 olarak izlenen güvenlik açığı, REDIS’in LUA komut dosyası işlevselliğini destekleyen tüm sürümlerini etkiler.
Kritik Bellek Yolsuzluğu Kususu Keşfedildi
Benny Isaacs, NIR Brakha ve Sagi Tzadik de dahil olmak üzere Wiz’den güvenlik araştırmacıları, Micro’nun Sıfır Günü girişimiyle çalışan Sagi Tzadik, Redis’in çöp toplama mekanizmasını kullanan bu ciddi güvenlik açığını tespit etti.
Kusur, kimlik doğrulamalı kullanıcıların çöp toplayıcıyı manipüle eden kötü niyetli LUA komut dosyaları oluşturmalarına olanak tanır ve hedef sistemde keyfi kod yürütülmesine yol açabilecek bir kullanımı tetikler.
Alan | Değer |
CVE kimliği | CVE-2025-49844 |
Güvenlik Açığı Türü | Bundan sonra kullanım (CWE-416) |
Darbe | Uzak Kod Yürütme |
CVSS 3.1 puanı | 10.0 (CVSS: 3.1/AC: N/UI: N/UI: C: H/I: H/A: H) |
Şiddet | Eleştirel |
Güvenlik açığı, Redis’in LUA komut dosyası uygulamasında, çöp toplayıcı altta yatan bellek yapılarını serbest bıraktıktan sonra bellek referanslarının devam edebileceği uygunsuz bellek yönetiminden kaynaklanmaktadır.
Bu, saldırganların serbest bellek bölgelerini potansiyel olarak kontrol edebileceği ve Redis Server işleminin ayrıcalıklarıyla keyfi kod yürütebileceği tehlikeli bir durum yaratır.
Güvenlik açığı, REDIS dağıtımlarını çalıştıran kuruluşlar, özellikle de kimlik doğrulamalı kullanıcıların LUA komut dosyalarını yürütmesine izin veren kuruluşlar için önemli riskler sunar.
Geçerli REDIS kimlik bilgilerine sahip saldırganlar, ek kullanıcı etkileşimi veya hedef sistemde yüksek ayrıcalıklar gerektirmeden bu kusuru ağ bağlantıları üzerinden uzaktan kullanabilir.
Saldırı karmaşıklığı düşük olarak derecelendirilmiştir, yani güvenlik açığı ayrıntıları yaygın olarak bilindiğinde sömürü tekniklerinin basit olması muhtemeldir.
Değiştirilen kapsam derecelendirmesi, başarılı sömürünün kaynakları Redis sunucusunun kendisinin ötesinde etkileyebileceğini ve aynı güvenlik sınırındaki diğer sistemleri veya verileri etkileyebileceğini göstermektedir.
Yamalar hala geliştirilmektedir (“TBD” olarak işaretlenmiştir), Redis yöneticileri anında koruyucu önlemler uygulayabilir.
Birincil geçici çözüm, değerlendirme ve değerlendirme komutlarını kısıtlamak için erişim kontrol listelerinin (ACL’ler) kullanılmasını içerir ve kullanıcıların LUA komut dosyalarını tamamen yürütmesini etkili bir şekilde önler.
Bu azaltma stratejisi, diğer redis işlevselliğini korurken saldırı vektörünü ortadan kaldırır.
Kuruluşlar, LUA komut dosyasının etkinleştirildiği örnekleri belirlemek ve bu işlevselliğin operasyonları için gerekli olup olmadığını değerlendirmek için REDIS yapılandırmalarını gözden geçirmelidir.
LUA komut dosyasını devre dışı bırakabilenler, geçici bir güvenlik önlemi olarak ACL kısıtlamalarını derhal uygulamalıdır.
Anında güncellemeler almak ve GBH’yi Google’da tercih edilen bir kaynak olarak ayarlamak için bizi Google News, LinkedIn ve X’te takip edin.