- شناسه CVE-2025-46819 :CVE
- CWE-190 :CWE
- yes :Advisory
- منتشر شده: اکتبر 3, 2025
- به روز شده: اکتبر 3, 2025
- امتیاز: 6.3
- نوع حمله: Out-of-Bound-Read
- اثر گذاری: Denial of Service (Dos)
- حوزه: پایگاههای داده
- برند: redis
- محصول: redis
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
یک آسیبپذیری از نوع سرریز عدد صحیح (Integer Overflow) در Redis نسخههای 8.2.1 و پایینتر شناسایی شده است که به کاربر احراز هویتشده اجازه میدهد با اجرای اسکریپت LUA دستکاریشده، دادههای خارج از محدوده را بخواند یا باعث کرش سرور شود و شرایط انکار سرویس (DoS) را ایجاد کند.
توضیحات
آسیبپذیری CVE-2025-46819 در Redis (پایگاه داده در حافظه با قابلیت ذخیره سازی روی دیسک) نسخههای 8.2.1 و پایینتر، ناشی از سرریز عدد صحیح در بخش اجرای اسکریپت های LUA است که مطابق با CWE-190 (سرریز یا چرخش عدد صحیح یا Integer Overflow or Wraparound) طبقهبندی میشود.
این ضعف امنیتی به کاربر احراز هویتشده اجازه میدهد با اجرای اسکریپت LUA (زبان اسکریپتنویسی جاسازیشده در Redis برای اجرای منطق سفارشی) دستکاریشده، دادههای خارج از محدوده را بخواند یا باعث کرش سرور شود و شرایط انکار سرویس (DoS) را ایجاد کند.
این آسیبپذیری به دسترسی لوکال و سطح دسترسی پایین اما بدون نیاز به تعامل کاربر قابل بهرهبرداری است. پیامدهای آن شامل نقض محرمانگی با دسترسی به دادههای حساس خارج از محدوده و در دسترسپذیری با امکان کرش سرور و اختلال در سرویس Redis است.
این ضعف در تمام نسخههای Redis با قابلیت اجرای اسکریپت LUA وجود دارد و میتواند در محیطهای عملیاتی که از اسکریپتهای LUA برای اتوماسیون استفاده میکنند، تأثیرات جدی داشته باشد.
Redis این آسیب پذیری را در نسخه 8.2.2 پچ کرده است. راهکار موقت برای کاهش ریسک این آسیب پذیری بدون نیاز به بهروزرسانی فایل اجرایی Redis، جلوگیری از اجرای اسکریپتهای Lua توسط کاربران است. این کار را میتوان با استفاده از کنترل دسترسی (ACL) و مسدود کردن دستورات EVAL و FUNCTION انجام داد.
CVSS
Score | Severity | Version | Vector String |
6.3 | MEDIUM | 3.1 | CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:H |
لیست محصولات آسیب پذیر
Versions | Product |
affected at < 8.2.2 | redis |
لیست محصولات بروز شده
Versions | Product |
8.2.2 | redis |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که Redisرا ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Search Query (Dork) | Product |
83,900 | site:.ir “Redis” | Redis |
نتیجه گیری
این آسیبپذیری با شدت متوسط در Redis، به دلیل ضعف در پردازش اسکریپتهای LUA، امکان خواندن دادههای خارج از محدوده (out-of-bound read) و ایجاد کرش در سرور را فراهم کرده و می تواند منجر به انکار سرویس (DoS) می شود. با توجه به انتشار پچ رسمی، اجرای فوری اقدامات زیر برای کاهش ریسک و افزایش امنیت توصیه میشود:
- بهروزرسانی فوری: Redis را به نسخه 8.2.2 یا بالاتر به روزرسانی کنید.
- محدودسازی اجرای LUA: دستورات EVAL و FUNCTION را با استفاده از ACL، برای کاربران غیرضروری مسدود کنید تا از اجرای اسکریپتهای LUA جلوگیری شود.
- کنترل دسترسی کاربران: دسترسی کاربران احراز هویتشده را بر اساس اصل حداقل دسترسی محدود کنید و از احراز هویت قوی مانند ACL یا RBAC بهره ببرید.
- نظارت و ثبت لاگ (logging): لاگهای Redis را برای شناسایی اجرای اسکریپتهای LUA مشکوک نظارت کنید و از ابزارهای تشخیص نفوذ (IDS) برای شناسایی فعالیتهای غیرعادی استفاده نمایید.
- ایزولهسازی محیط: Redis را در محیطهای ایزوله اجرا کنید تا تأثیر کرش سرور محدود شود.
- تست و اسکن امنیتی: پس از بهروزرسانی،با ابزارهای اسکن و تست نفوذ (penetration testing)، آسیب پذیری های مربوط به LUA را بررسی کنید.
- آموزش مدیران: مدیران را در مورد ریسک اسکریپت های LUA و اهمیت بهروزرسانی منظم و کنترل دسترسی آموزش دهید.
اجرای این اقدامات، ریسک خواندن دادههای خارج از محدوده و انکار سرویس (DoS) را به حداقل میرساند و امنیت Redis را بهطور قابلتوجهی بهبود میبخشد.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
در این آسیبپذیری، برد ورود اولیه معمولاً از طریق دسترسی به سرویس Redis (اتصال شبکهای یا حساب معتبر) حاصل میشود؛ مهاجم با داشتن یک حساب معتبر یا دسترسی به یک نمونهی Redis در معرض اینترنت میتواند قابلیت اجرای اسکریپت LUA را به کار گیرد و مسیر حمله را آغاز کند. این برد ورود میتواند شامل استفاده از حسابهای معتبر، سرویسهای در معرض اینترنت یا نقاطی باشد که احراز هویت ضعیف یا پیکربندی اشتباه دارند.
Defense Evasion (TA0005)
استفاده از اسکریپتهای Lua بهعنوان سازوکار حمله به مهاجم این امکان را میدهد که فعالیتها را بهصورت غیرمستقیم و درونفرآیندی اجرا کند و بدینترتیب شواهد حمله را در لاگهای سطح بالاتر کمرنگ یا مبهم سازد؛ رفتار منجر به کرش نیز ممکن است بهعنوان خطا یا مشکل عملکردی تفسیر شود، که شناسایی و تمایز بین سوءاستفاده و خطای نرمافزاری را پیچیده میکند.
Impact (TA0040)
اثرات فنی و سازمانیِ این آسیبپذیری شامل وقوع انکار سرویس (DoS) ناشی از کرش فرآیند Redis و احتمال افشای دادههای خارج از محدوده است که میتواند به ناپایداری سرویسها، اختلال در دسترسی و نشت اطلاعات حساس بینجامد؛ در سطوح بالا این پیامدها ریسک عملیاتی و احتمالی پیامدهای قانونی/تجاری برای سازمان را افزایش میدهند.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-46819
- https://www.cvedetails.com/cve/CVE-2025-46819/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-46819
- https://vuldb.com/?id.326962
- https://github.com/redis/redis/security/advisories/GHSA-4c68-q8q8-3g4f
- https://github.com/redis/redis/commit/3a1624da2449ac3dbfc4bdaed43adf77a0b7bfba
- https://github.com/redis/redis/releases/tag/8.2.2
- https://nvd.nist.gov/vuln/detail/CVE-2025-46819
- https://cwe.mitre.org/data/definitions/190.html