🛡 概要
Redisはオープンソースのデータ構造ストアであり、約75%のクラウド環境で使用されています。最近、Redisのセキュリティチームは、リモートコード実行を可能にする深刻な脆弱性(CVE-2025-49844)に対するパッチをリリースしました。この脆弱性は、13年前の使用後解放の欠陥によって引き起こされ、特に作成されたLuaスクリプトを用いることで悪用される可能性があります。攻撃者は認証されたアクセスを持つ必要がありますが、約330,000のRedisインスタンスがオンラインで公開されており、そのうち60,000以上は認証を必要としません。
🔍 技術詳細
CVE-2025-49844は、Redisのソースコードに存在する使用後解放の脆弱性によって引き起こされます。この脆弱性を悪用することで、攻撃者はLuaサンドボックスを抜け出し、リモートコード実行を実行することが可能になります。攻撃者は、特別に作成されたLuaスクリプトを用いて、Redisホストで逆シェルを確立することができます。これにより、攻撃者はクレデンシャルを盗んだり、マルウェアや暗号通貨マイニングツールを展開したり、敏感なデータを抽出したりすることができます。CVSSスコアは10.0であり、この脆弱性は全てのRedisソフトウェアリリースに影響を与えます。
⚠ 影響
この脆弱性は、攻撃者が完全なホストシステムへのアクセスを得ることを可能にし、機密データの流出、削除、暗号化、リソースの乗っ取り、クラウド環境内での横移動を促進します。Wizの研究者は、Pwn2Own Berlinでこの問題を報告し、RediShellと名付けました。脆弱性の影響を受けるRedisインスタンスは、特にインターネットに公開されているものは優先的に修正が必要です。組織は、セキュリティコントロールを適切に実施し、Redisインスタンスを更新する必要があります。
🛠 対策
Redisインスタンスをリモート攻撃からさらに保護するために、管理者は認証を有効にし、Luaスクリプトや不必要なコマンドを無効にし、非ルートユーザーアカウントでRedisを起動し、Redisのログと監視を有効にし、アクセスを承認されたネットワークに限定し、ファイアウォールや仮想プライベートクラウド(VPC)を使用してネットワークレベルのアクセス制御を実施することが推奨されます。これにより、攻撃者による悪用のリスクを大幅に低減できます。