Redis漏洞集
2021-07-27 17:43:21 阿炯

32 位 Redis 远程代码执行漏洞(CVE-2021-32761)

严重漏洞:RediShell,多年旧洞引发远程代码执行危机




32 位 Redis 远程代码执行漏洞(CVE-2021-32761)


报告编号:B6-2021-072201
报告来源:360CERT
更新日期:2021-07-22

1、漏洞简述
2021年07月22日,360CERT监测发现Redis官方发布了Redis远程代码执行漏洞的风险通告,漏洞编号为CVE-2021-32761,漏洞等级:高危,漏洞评分:8.5。

Redis是世界范围内应用最广泛的内存型高速键值对数据库。Redis中存在一处整形溢出漏洞,并可能导致内存越界读。Redis*BIT*命令与proto-max-bulk-len配置参数结合的情况下能够造成整形溢出,最终导致远程代码执行。对此,360CERT建议广大用户及时将Redis升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

2、风险等级
360CERT对该漏洞的评定结果如下
评定方式:等级
威胁等级:高危
影响面:广泛
攻击者价值:高
利用难度:高
360CERT评分:8.5

3、漏洞详情
CVE-2021-32761: Redis 整形溢出漏洞
漏洞类型: 整形溢出
影响: 代码执行;服务器接管
简述: 攻击者通过*BIT*命令与proto-max-bulk-len配置参数结合的情况下,可攻击运行在32位的系统中的32位的Redis程序,该漏洞能够造成整形溢出,并最终导致远程代码执行。

4、影响版本
组件     影响版本     安全版本
Redis:Redis     >2.2/<5.0.13     5.0.13
Redis:Redis     >2.2/<6.0.15     6.0.15
Redis:Redis     >2.2/<6.2.5     6.2.5

5、修复建议
通用修补建议:根据影响版本中的信息,排查并升级到安全版本
临时修补建议
- 禁止低权限用户使用CONFIG SET指令
- 替换为64位的Redis程序

6、时间线
2021-07-22 Redis发布通告以及修复版本
2021-07-22 360CERT发布通告

7、参考链接

8、特制报告下载链接
一直以来,360CERT对全球重要网络安全事件进行快速通报、应急响应。为更好地为政企用户提供最新漏洞以及信息安全事件的安全通告服务,现360CERT正式推出安全通告特制版报告,以便用户做资料留存、传阅研究与查询验证。用户可直接通过此链接进行特制报告的下载。

严重漏洞:RediShell,多年旧洞引发远程代码执行危机

13 年前的2012年埋下的 bug,如今变成 CVSS 10 分的安全事故。这让人想到一个常被忽视的事实:我们以为软件在变强,实际上它也在变老。漏洞不是来自黑客,而是时间。人类写下的每一行代码,最终都要接受时间的审判。RediShell 只是又一次提醒我们,技术不是永恒的,它和我们一样,会犯错,会遗忘,也会崩塌。

漏洞概要:安全公司 Wiz Research 于2025年10月上旬发现了 Redis(全球最广泛使用的内存数据库)中存在一个严重远程代码执行漏洞 —— CVE-2025-49844,代号 #RediShell。存在于 Redis 的 Lua 脚本执行组件中,允许远程攻击者通过精心构造的恶意脚本实现远程代码执行(RCE),进而完全接管目标系统。包括当前主流版本(如 6.x、7.x、8.x)。由于 Redis 默认启用 Lua 脚本功能,且历史版本长期未强制要求身份验证,导致大量暴露在公网的实例面临风险。

该漏洞的 CVSS 评分为 10.0(部分来源标注为 9.9),属于最高危等级。漏洞源自 Redis 源代码中一个存在 长达 13 年的 Use-After-Free(UAF)内存错误。攻击者在完成认证后,可向 Redis 发送一个特制的恶意 Lua 脚本(Redis 默认支持 Lua 脚本功能),借此逃离 Lua 沙箱,在宿主机上执行任意系统命令。一旦被利用,攻击者可以:
• 获取服务器完整控制权;
• 窃取、删除或加密敏感数据;
• 劫持系统资源;
• 在云环境中横向移动。

由于 Redis 被广泛部署在约 75% 的云环境中,此漏洞的潜在影响极其巨大。建议所有组织立即优先修补面向互联网的 Redis 实例。

事件时间线
• 2025 年 5 月 16 日:漏洞在 Pwn2Own Berlin 比赛中首次上报 Redis 团队;
• 2025 年 10 月 3 日:Redis 官方发布安全公告并修复版本;
• 2025 年 10 月 6 日:Wiz Research 正式公开研究报告。

漏洞广度与风险倍增
RediShell(CVE-2025-49844)是 Redis 首个被评为“严重级”的漏洞。过去一年全球仅约 300 个漏洞获得 CVSS 10.0 评分。这是因为:
• Redis 长期默认关闭身份验证,且 Lua 脚本功能默认启用;
• 互联网上约 33 万个 Redis 实例暴露,其中近 6 万个未配置认证,攻击者可直接利用。

Redis 作为缓存、会话管理、消息系统的核心组件,广泛存在于各类云架构中。虽然 Redis 一直以安全稳定著称,但该漏洞与常见部署方式叠加,使风险成倍放大。

受影响范围与暴露分析
Wiz 在全球云环境的扫描结果显示:
• 约 33 万台 Redis 实例暴露在公网;
• 其中 约 6 万台未配置任何身份认证;
• 57% 的 Redis 部署以容器镜像形式运行,其中大量实例未进行安全加固。

风险等级分析:
风险级别    场景说明
严重风险    面向互联网 + 未认证访问:默认 Redis 镜像不启用密码认证,任何人可直接连接并执行 Lua 脚本,极易被远程利用,实现 RCE 攻击。

高风险    内网暴露:若未启用认证,攻击者只需在同一云网络中存在落点,即可横向移动、访问敏感数据或执行任意代码。

攻击流程概览
1. 初始利用:攻击者向 Redis 发送恶意 Lua 脚本,触发 Use-After-Free 漏洞。
2. 沙箱逃逸:脚本突破 Lua 沙箱限制,执行宿主系统代码。
3. 建立持久访问:通过反向 Shell 获取系统控制。
4. 系统控制与数据窃取:
• 获取凭证文件(如 .ssh、IAM token、证书);
• 安装挖矿或后门程序;
• 窃取 Redis 与宿主系统数据。
5. 横向渗透:
• 利用窃取的云凭证访问其他服务;
• 提权并入侵更多系统。
结果:宿主机被完全远程控制。

修复与防护建议
1. 立即更新 Redis:
升级至 Redis 最新修补版本(≥7.4.3)。优先修补所有公网暴露或未开启认证的实例。

2. 强化安全配置:
• 启用 requirepass 密码认证;
• 若未使用 Lua 脚本,建议禁用相关命令(通过 Redis ACL 实现);
• 使用非 root 用户运行 Redis;
• 开启日志与监控,跟踪异常活动;
• 启用防火墙或 VPC 访问控制,限制来源网络。

3. 定期检查:
使用安全扫描工具识别暴露实例、弱密码或未授权访问风险。

RediShell(CVE-2025-49844)是一个影响所有 Redis 版本的关键安全漏洞,其根因在底层 Lua 解释器。全球数十万暴露实例使其成为对各行业组织的严重威胁。开源组件的广泛依赖与默认不安全配置,使此次事件成为又一次警示。组织必须立即升级 Redis 并完善安全控制措施,以防被攻击者利用。该事件也凸显了云生态对开源软件安全的高度依赖。