Selon runZero, plusieurs vulnérabilités liées à la fonctionnalité de scripting Lua de Redis ont été divulguées, avec des impacts allant de l’exécution de code à distance à la panne de service, et des mises à jour sont disponibles.
-
Quatre avis GitHub Security Advisory sont cités: GHSA-4789-qfc9-5f9q, GHSA-m8fj-85cg-7vhp, GHSA-qrv7-wcrx-q5jp, GHSA-4c68-q8q8-3g4f. Les failles incluent:
- CVE-2025-49844 (CVSS 10.0): un adversaire distant à faible privilège peut, via un script Lua spécialement conçu manipulant le garbage collector, déclencher un use-after-free menant à une exécution de code à distance (RCE).
- CVE-2025-46817 (CVSS 7.0): un adversaire local à faible privilège peut causer un integer overflow menant potentiellement à de la RCE.
- CVE-2025-46818 (CVSS 6.0): un adversaire local peut manipuler différents objets Lua et exécuter du code arbitraire dans le contexte d’un autre utilisateur.
- CVE-2025-46819 (CVSS 6.3): un adversaire local peut lire des données out-of-bounds ou provoquer un DoS en crashant le serveur.
-
Impact: la compromission permettrait à un adversaire d’exécuter du code arbitraire sur l’hôte vulnérable, pouvant conduire à une compromission complète du système. 🚨
-
Produits/versions affectés:
- Redis OSS/CE: 6.2.x < 6.2.20; 7.2.x < 7.2.11; 7.4.x < 7.4.6; 8.0.x < 8.0.4; 8.2.x < 8.2.2.
- Redis Stack: 7.2.x < 7.2.0-v19; 7.4.x < 7.4.0-v7.
- Redis Enterprise: 6.4.x < 6.4.2-131; 7.2.x < 7.2.4-138; 7.4.x < 7.4.6-272; 7.8.x < 7.8.6-207; 7.22.x < 7.22.2-12.
-
Mises à jour recommandées:
- Redis OSS/CE: 6.2.20+; 7.2.11+; 7.4.6+; 8.0.4+; 8.2.2+.
- Redis Stack: 7.2.0-v19+; 7.4.0-v7+.
- Redis Enterprise: 6.4.2-131+; 7.2.4-138+; 7.4.6-272+; 7.8.6-207+; 7.22.2-12+.
-
Découverte avec runZero: runZero fournit une requête d’inventaire pour identifier les installations potentiellement impactées: vendor:=Redis AND product:=Redis AND (version:>0 AND ((version:>=6.2 AND version:<6.2.20) OR (version:>=7.2 AND version:<7.2.11) OR (version:>=7.4 AND version:<7.4.6) OR (version:>=8.0 AND version:<8.0.4) OR (version:>=8.2 AND version:<8.2.2)))
TTPs observés (extraits):
- Exploitation de scripts Lua spécialement conçus.
- Manipulation du garbage collector menant à use-after-free.
- Integer overflow.
- Lecture out-of-bounds et DoS.
- RCE locale et distante selon la faille.
Conclusion: article de type vulnérabilité, visant à informer sur des failles Redis, leurs impacts, les versions concernées et les mises à jour disponibles, ainsi qu’à aider à l’identification des systèmes via runZero. 🛠️
🔗 Source originale : https://www.runzero.com/blog/redis/