RediShell CVSS 10.0
A Wiz Research elemzése egy kritikus súlyosságú, RediShell néven emlegetett sebezhetőséget ír le (CVE-2025-49844), amely a Redis beépített Lua-scripting motorjában található use-after-free hibát használja ki, és lehetővé teszi, hogy egy jogosult felhasználó rosszindulatú Lua-szkripttel kijusson a sandboxból és natív kódot futtasson a szerveren — a hiba CVSS-értéke 10.0.
A gyakorlatban ez azt jelenti, hogy ha egy támadó hozzáféréssel rendelkezik ahhoz az interfészhez, amelyen keresztül EVAL/EVALSHA parancsokat futtathat, akkor teljes hostgépes kompromittálás érhető el, visszahívó shell telepítése, hitelesítő adatok – SSH-kulcsok, IAM-tokenek – eltulajdonítása, további code-deploy és laterális mozgás a felhői környezetben. A Redis csapata gyorsan kiadta a javítást (8.2.2) és működő detektálási/mitigációs iránymutatásokat tett közzé.
A sebezhetőség különösen veszélyes, mert a Redis széles körben használt cache- és session-store megoldásként fut felhőben és on-premises környezetekben, a korai becslések szerint több százezer, interneten elérhető és rosszul konfigurált példány lehet kitéve, ami gyors és súlyos incidensekhez vezethet, ha a hibát nem javítják azonnal. Szakmai konszenzus szerint sürgős prioritás a frissítés alkalmazása, a Lua-szkriptek futtatásának ideiglenes tiltása, a Redis-példányok hálózati elérésének (bind, firewall, VPC-szabályok) korlátozása és az EVAL tevékenység nyomkövetése.