خانه » CVE-2025-46819

CVE-2025-46819

Redis Is Vulnerable To DoS Via Specially Crafted LUA Scripts

توسط Vulnerbyte Alerts
8 بازدید
هشدار سایبری CVE-2025-46819

چکیده

یک آسیب‌پذیری از نوع سرریز عدد صحیح (Integer Overflow) در Redis نسخه‌های 8.2.1 و پایین‌تر شناسایی شده است که به کاربر احراز هویت‌شده اجازه می‌دهد با اجرای اسکریپت LUA دستکاری‌شده، داده‌های خارج از محدوده را بخواند یا باعث کرش سرور شود و شرایط انکار سرویس (DoS) را ایجاد کند.

توضیحات

آسیب‌پذیری CVE-2025-46819 در Redis (پایگاه داده‌ در حافظه با قابلیت ذخیره سازی روی دیسک) نسخه‌های 8.2.1 و پایین‌تر، ناشی از سرریز عدد صحیح  در بخش اجرای اسکریپت های LUA است که مطابق با CWE-190 (سرریز یا چرخش عدد صحیح یا Integer Overflow or Wraparound) طبقه‌بندی می‌شود.

این ضعف امنیتی به کاربر احراز هویت‌شده اجازه می‌دهد با اجرای اسکریپت LUA (زبان اسکریپت‌نویسی جاسازی‌شده در Redis برای اجرای منطق سفارشی) دستکاری‌شده، داده‌های خارج از محدوده را بخواند یا باعث کرش سرور شود و شرایط انکار سرویس (DoS) را ایجاد کند.

این آسیب‌پذیری به دسترسی لوکال و سطح دسترسی پایین اما بدون نیاز به تعامل کاربر قابل بهره‌برداری است. پیامدهای آن شامل نقض محرمانگی با دسترسی به داده‌های حساس خارج از محدوده و در دسترس‌پذیری با امکان کرش سرور و اختلال در سرویس Redis است.

این ضعف در تمام نسخه‌های Redis با قابلیت اجرای اسکریپت LUA  وجود دارد و می‌تواند در محیط‌های عملیاتی که از اسکریپت‌های LUA برای اتوماسیون استفاده می‌کنند، تأثیرات جدی داشته باشد.

Redis این آسیب پذیری را در نسخه 8.2.2 پچ کرده است. راهکار موقت برای کاهش ریسک این آسیب پذیری بدون نیاز به به‌روزرسانی فایل اجرایی Redis، جلوگیری از اجرای اسکریپت‌های Lua توسط کاربران است. این کار را می‌توان با استفاده از کنترل دسترسی (ACL) و مسدود کردن دستورات EVAL و FUNCTION انجام داد.

CVSS

Score Severity Version Vector String
6.3 MEDIUM 3.1 CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:H

 لیست محصولات آسیب پذیر

Versions Product
affected at < 8.2.2 redis

لیست محصولات بروز شده

Versions Product
8.2.2 redis

استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که  Redisرا ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Search Query (Dork) Product
83,900 site:.ir “Redis” Redis

 نتیجه گیری

این آسیب‌پذیری با شدت متوسط در Redis، به دلیل ضعف در پردازش اسکریپت‌های LUA، امکان خواندن داده‌های خارج از محدوده (out-of-bound read) و ایجاد کرش در سرور را فراهم کرده و می تواند منجر به انکار سرویس (DoS) می شود. با توجه به انتشار پچ رسمی، اجرای فوری اقدامات زیر برای کاهش ریسک و افزایش امنیت توصیه می‌شود:

  • به‌روزرسانی فوری: Redis را به نسخه 8.2.2 یا بالاتر به روزرسانی کنید.
  • محدودسازی اجرای LUA: دستورات EVAL و FUNCTION را با استفاده از ACL، برای کاربران غیرضروری مسدود کنید تا از اجرای اسکریپت‌های LUA جلوگیری شود.
  • کنترل دسترسی کاربران: دسترسی کاربران احراز هویت‌شده را بر اساس اصل حداقل دسترسی محدود کنید و از احراز هویت قوی مانند ACL یا RBAC بهره ببرید.
  • نظارت و ثبت لاگ (logging): لاگ‌های Redis را برای شناسایی اجرای اسکریپت‌های LUA مشکوک نظارت کنید و از ابزارهای تشخیص نفوذ (IDS) برای شناسایی فعالیت‌های غیرعادی استفاده نمایید.
  • ایزوله‌سازی محیط: Redis را در محیط‌های ایزوله اجرا کنید تا تأثیر کرش سرور محدود شود.
  • تست و اسکن امنیتی: پس از به‌روزرسانی،با ابزارهای اسکن و تست نفوذ (penetration testing)، آسیب پذیری های مربوط به LUA را بررسی کنید.
  • آموزش مدیران: مدیران را در مورد ریسک اسکریپت های LUA و اهمیت به‌روزرسانی منظم و کنترل دسترسی آموزش دهید.

اجرای این اقدامات، ریسک خواندن داده‌های خارج از محدوده و انکار سرویس (DoS) را به حداقل می‌رساند و امنیت Redis را به‌طور قابل‌توجهی بهبود می‌بخشد.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)
در این آسیب‌پذیری، برد ورود اولیه معمولاً از طریق دسترسی به سرویس Redis (اتصال شبکه‌ای یا حساب معتبر) حاصل می‌شود؛ مهاجم با داشتن یک حساب معتبر یا دسترسی به یک نمونه‌ی Redis در معرض اینترنت می‌تواند قابلیت اجرای اسکریپت LUA را به کار گیرد و مسیر حمله را آغاز کند. این برد ورود می‌تواند شامل استفاده از حساب‌های معتبر، سرویس‌های در معرض اینترنت یا نقاطی باشد که احراز هویت ضعیف یا پیکربندی اشتباه دارند.

Defense Evasion (TA0005)
استفاده از اسکریپت‌های Lua به‌عنوان سازوکار حمله به مهاجم این امکان را می‌دهد که فعالیت‌ها را به‌صورت غیرمستقیم و درون‌فرآیندی اجرا کند و بدین‌ترتیب شواهد حمله را در لاگ‌های سطح بالاتر کم‌رنگ یا مبهم سازد؛ رفتار منجر به کرش نیز ممکن است به‌عنوان خطا یا مشکل عملکردی تفسیر شود، که شناسایی و تمایز بین سوءاستفاده و خطای نرم‌افزاری را پیچیده می‌کند.

Impact (TA0040)
اثرات فنی و سازمانیِ این آسیب‌پذیری شامل وقوع انکار سرویس (DoS) ناشی از کرش فرآیند Redis و احتمال افشای داده‌های خارج از محدوده است که می‌تواند به ناپایداری سرویس‌ها، اختلال در دسترسی و نشت اطلاعات حساس بینجامد؛ در سطوح بالا این پیامدها ریسک عملیاتی و احتمالی پیامدهای قانونی/تجاری برای سازمان را افزایش می‌دهند.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-46819
  2. https://www.cvedetails.com/cve/CVE-2025-46819/
  3. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-46819
  4. https://vuldb.com/?id.326962
  5. https://github.com/redis/redis/security/advisories/GHSA-4c68-q8q8-3g4f
  6. https://github.com/redis/redis/commit/3a1624da2449ac3dbfc4bdaed43adf77a0b7bfba
  7. https://github.com/redis/redis/releases/tag/8.2.2
  8. https://nvd.nist.gov/vuln/detail/CVE-2025-46819
  9. https://cwe.mitre.org/data/definitions/190.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×