- Redis Patch CVE -2025-49844, permite ejecuciones remotas de código abusando de un error crítico en el script Lua
- La debilidad era de más de 13 años; 8.2.1 y versiones inferiores de la parte inferior, ahora fijadas en 8.2.2
- Falta autenticación en más de 60.000 ejemplos abiertos; Se recomienda consultar las actualizaciones de emergencia y las restricciones de ACL
Radis, un popular almacén de datos de código abierto, tenía una debilidad crítica que permite a los actores de amenazas hacer efectivos códigos contaminados de forma remota. Esto se ha solucionado en la nueva versión cuya instalación ahora se solicita a los usuarios.
Radis, abreviatura de servidor de diccionario remoto, un almacén de datos en memoria de código abierto que se utiliza en una base de datos, caché y intermediario de mensajes como intermediario y un amplio entorno de nube para aplicaciones en tiempo real.
Un asesor de seguridad dijo que hace 13 años se introdujo una debilidad en el uso libre en el código fuente de Radis. Los actores autenticados pueden activarlo para escapar de Lua Sandbox y crear un script lua personalizado para establecer un shell inverso y una capacidad de ejecución remota de código. En cambio, permite todo tipo de actividades contaminadas, infecciones de malware, criptozackers, fugas de datos y más cosas, desde el robo de credenciales.
Miles de ejemplos débiles
El error fue rastreado como CVE -2025-49844 y recibió una puntuación de 9,9/10 (crítico). Se encontró en las versiones 8.2.1 e inferiores y se solucionó en la versión 8.2.2.
Para aquellos que no pueden actualizar a la nueva versión a tiempo, los usuarios deben dejar de ejecutar scripts LUA, que pueden restringirse a los comandos Avil y Evalha usando ACL.
Cita el wid de los investigadores de seguridad, Computadora parpadeante También se ha dicho que se han publicado en línea alrededor de 330.000 instancias de Redis, al menos 60.000 personas que no necesitan ninguna autenticación, son al menos 1,5.
El número real de ejemplos de Radis débiles es probablemente mucho mayor que eso, si incluimos credenciales débiles o dispositivos ya comprometidos debido a varias debilidades.
“La combinación de un despliegue generalizado, una configuración predeterminada insegura y la gravedad de la debilidad crean una necesidad urgente de una solución inmediata. Las empresas deben dar el ejemplo de Radis e implementar controles de seguridad adecuados para protegerse contra la explotación”, indicó Wis.
A través de Computadora parpadeante