Selon Wiz Research, une vulnérabilité critique de type exécution de code à distance (RCE) baptisée RediShell (CVE-2025-49844) touche Redis, avec un score CVSS de 10.0 (vu à 9.9 selon certaines sources) et un correctif publié par Redis le 3 octobre 2025.

🚨 Principaux faits:

  • Vulnérabilité: Use-After-Free (UAF) menant à une évasion du bac à sable Lua et à l’exécution de code natif sur l’hôte.
  • Produits concernés: Redis (toutes les versions), vulnérabilité présente depuis ~13 ans dans le code source.
  • Conditions d’exploitation: post-auth via envoi d’un script Lua malveillant (Lua activé par défaut). Risque critique si l’instance est exposée Internet sans authentification.
  • Impact: Accès complet à l’hôte avec possibilités d’exfiltration, effacement ou chiffrement de données, détournement de ressources et mouvements latéraux dans les environnements cloud.
  • Prévalence: Redis est présent dans ~75% des environnements cloud; il s’agirait de la première vulnérabilité Redis notée critique.

Exposition et risque:

  • Risque critique – Exposé Internet + non authentifié: L’image officielle Redis peut ne pas exiger d’authentification par défaut; 57% des environnements cloud installent Redis comme image. Sans configuration soignée, n’importe qui peut envoyer des scripts Lua et exploiter la faille.
  • Risque élevé – Exposition réseau interne: Dans de nombreux déploiements internes, l’authentification peut être absente/priorisée faiblement, permettant à un attaquant déjà présent dans l’environnement de voler des données et de faire des mouvements latéraux via l’exécution de code.

Flux d’attaque et effets:

  • Étapes: Initial Exploitation → Sandbox Escape → System Compromise → Lateral Movement.
  • Résultat: RCE sur l’hôte.

Calendrier de divulgation:

  • 16 mai 2025: rapport initial envoyé à Redis (Pwn2Own Berlin).
  • 3 octobre 2025: bulletin de sécurité Redis et version corrigée publiés.
  • 6 octobre 2025: publication du billet par Wiz Research.

Recommandations (selon l’article):

  • Mettre à jour Redis immédiatement (prioriser les instances exposées Internet ou non authentifiées).
  • Durcir la sécurité.
  • Activer l’authentification Redis (directive requirepass).
  • Désactiver les commandes non nécessaires (dont la scripting si non utilisée, via ACL ou désactivation des commandes Lua).
  • Exécuter Redis avec des privilèges minimaux (utilisateur non-root).
  • Activer la journalisation et la supervision.
  • Contrôles d’accès réseau (firewalls, VPCs).
  • Restreindre l’accès à Redis aux réseaux autorisés uniquement.

IOCs et TTPs:

  • IOCs: non communiqués dans la publication.
  • TTPs: envoi de scripts Lua malveillants, évasion de sandbox, exécution de code natif sur l’hôte, exfiltration/effacement/chiffrement de données, hijacking de ressources, mouvements latéraux.

Conclusion: Il s’agit d’une publication de recherche visant à divulguer une vulnérabilité critique, qualifier le risque à grande échelle et guider les organisations vers la mise à jour et des contrôles de sécurité adaptés.

🧠 TTPs et IOCs détectés

TTP

envoi de scripts Lua malveillants, évasion de sandbox, exécution de code natif sur l’hôte, exfiltration/effacement/chiffrement de données, hijacking de ressources, mouvements latéraux

IOC

non communiqués dans la publication


🔗 Source originale : https://www.wiz.io/blog/wiz-research-redis-rce-cve-2025-49844