#RediShell
#Redis vulnerability is as bad as it gets, allowing remote attackers to run malicious code + impacting all versions released in the last 13 years. Tracked as CVE-2025-49844 , but the #GoogleWiz team that discovered it calls it #RediShell@campuscodi.risky.biz
risky.biz/risky-bullet...
Risky Bulletin: Redis vulnerability impacts all versions released in the last 13 years - Risky Business Media
The Redis database project released a security update last week to patch a critical vulnerability that can allow remote attackers to run m [Read More]
risky.biz
October 11, 2025 at 7:26 AM
RediShell security flaw in Redis:

-remotely exploitable
-CVSSv3 10/10
-impacts all versions released over the past 13 years
-impacts 75% of cloud instances

www.wiz.io/blog/wiz-res...

redis.io/blog/securit...
Wiz Finds Critical Redis RCE Vulnerability: CVE‑2025‑49844 | Wiz Blog
A 13‑year Redis flaw (CVE‑2025‑49844) allows attackers to escape Lua sandbox and run code on hosts. See Wiz Research’s analysis and mitigations.
www.wiz.io
October 7, 2025 at 10:29 AM
📰 Redis Peringatkan Cacat Keamanan Kritis yang Dapat Dikendalikan dari Jarak Jauh

👉 Baca artikel lengkap di sini: https://ahmandonk.com/2025/10/07/redis-cve-2025-49844-remote-code-execution/

#cve
-2#cve49844 #lua ##luah#patchs#rediss#redishellt#remote #codeu#executione#vulnerabilitya href="/hashtag/wiz" class="hover:underline text-blue-600 dark:text-sky-400 no-card-link">#wiz
October 7, 2025 at 6:40 AM
RediShell: Critical Remote Code Execution Vulnerability (CVE-2025-49844) in Redis, 10 CVSS score

Wiz Research discovers vulnerability stemming from 13-year-old bug present in all Redis versions, used in 75% of cloud environments. www.wiz.io/blog/wiz-res...
Wiz Finds Critical Redis RCE Vulnerability: CVE‑2025‑49844 | Wiz Blog
A 13‑year Redis flaw (CVE‑2025‑49844) allows attackers to escape Lua sandbox and run code on hosts. See Wiz Research’s analysis and mitigations.
www.wiz.io
October 8, 2025 at 5:16 AM
✨ **Atenção, profissionais de TI! RediShell em alerta!**
📝 Uma nova vulnerabilidade de execução remota de código (RCE) no RediShell está ameaçando as nuvens corporativas e abrindo portas para malware. Descubra como proteger seu sistema e evitar riscos! Clique para saber mais sobre essa grave ameaç
RediShell Ameaça Cloud Com Falha RCE E Riscos De Malware - INK|DESIGN NEWS
São Paulo — InkDesign News — Uma vulnerabilidade de 13 anos no serviço de armazenamento de dados open source Redis, rastreada como CVE-2025-49844 e conhecida
inkdesign.com.br
October 7, 2025 at 4:19 PM
今すぐパッチを:『RediShell』がRedis RCE経由でクラウドを脅かす

出典:Aleksia(Alamyストックフォト経由) すべてのバージョンのRedisオープンソースデータストレージサービスに影響を与える13年前の脆弱性により、攻撃者がホストシステムを完全に制御できる可能性があり、多くの組織や業界のクラウド環境に重大な脅威をもたらします。 Wiz…
今すぐパッチを:『RediShell』がRedis RCE経由でクラウドを脅かす
出典:Aleksia(Alamyストックフォト経由) すべてのバージョンのRedisオープンソースデータストレージサービスに影響を与える13年前の脆弱性により、攻撃者がホストシステムを完全に制御できる可能性があり、多くの組織や業界のクラウド環境に重大な脅威をもたらします。 Wiz Researchは、CVE-2025-49844として追跡され「RediShell」と名付けられたリモートコード実行(RCE)の脆弱性を発見しました。これは月曜日に公開されたブログ記事によると、10年以上Redisのソースコードに存在していました。この問題は、use-after-free(UAF)メモリ破損バグを悪用しており、CVSSの重大度スコアである10点満点中10点という最高レベルのクリティカル評価を受けています。 「この脆弱性により、認証後の攻撃者は特別に細工された悪意のあるLuaスクリプト(Redisでデフォルトでサポートされている機能)を送信し、Luaサンドボックスから脱出してRedisホスト上で任意のネイティブコードを実行できます」とWizの研究者Benny Isaacs氏とNir Brakha氏はブログ記事に記しています。Luaは軽量なプログラミング言語です。 これは非常に深刻な問題であり、「攻撃者にホストシステムへの完全なアクセス権を与え、機密データの持ち出し、消去、暗号化、リソースの乗っ取り、クラウド環境内での横展開を可能にします」と彼らは述べています。 Wizは、ベルリンで開催された#Pwn2Own 2025カンファレンスでこの脆弱性を実証した後、5月16日にRedisへ最初の脆弱性報告を送りました。その後、Redisはセキュリティ速報を公開し、10月3日に修正版のデータストレージサービスをリリースしました。 30万件のインスタンスが露出 Redisは、Wizによると、推定でクラウド環境の75%で使用されている、人気が高まっているオープンソースのインメモリデータ構造ストレージサービスです。この広範な利用状況から、「潜在的な影響は非常に大きい」と研究者らは指摘し、すべての組織に対し、特にインターネットに公開されているインスタンスを優先して、直ちにパッチ適用を行うよう促しています。 現時点で、この優先リストには30万件以上のRedisインスタンスが含まれており、そのうち6万件は認証不要であるとWizは報告しています。さらに、クラウド環境の57%がRedisをコンテナイメージとしてインストールしており、その多くは適切なセキュリティ強化がなされていません。 「Redisはこれまで強固なセキュリティ履歴を持っていましたが、この脆弱性と一般的なデプロイメント手法の組み合わせにより、潜在的な影響が大幅に増大しています」とIsaacs氏とBrakha氏は記しています。 WizはすべてのRedisユーザーに直ちにインスタンスのアップグレードを推奨していますが、研究者らは2つの主要な高リスクシナリオを区別しています。デフォルトで認証を必要としないRedisコンテナがインターネットに公開されている場合、攻撃リスクが最も高く、緊急の対策が必要だと研究者らは述べています。 ややリスクは低いものの、内部ネットワークに公開されているRedisインスタンスも、認証が優先されていない場合、ローカルネットワーク内の任意のホストがデータベースサーバーに接続できるため、クラウド環境にアクセスできる攻撃者に悪用される可能性があります。これらのインスタンスもできるだけ早く対策を講じるべきだとWizは述べています。 エクスプロイトの仕組み RediShellの深刻さをさらに高めているのは、この脆弱性を利用してRedisインスタンスを侵害することが難しくないという点です、とWizは述べています。攻撃者はまず悪意のあるLuaスクリプトを送り、use-after-free脆弱性を悪用します。このスクリプトはLuaサンドボックスを脱出し、任意のコード実行を実現し、その後攻撃者はリバースシェルを確立して持続的なアクセスを得ます。 このようにして、Redisホストは侵害され、攻撃者は以下のような悪意ある活動を行うことができます:SSHキー、認証トークン、デジタル証明書などの認証情報の窃取、マルウェアや暗号通貨マイナーのインストール、Redisデータベースやホストシステムからの機密データの持ち出しなどです。 盗まれた認証情報を使って、攻撃者は横展開し、他のクラウドサービスへのアクセスや権限昇格、さらなるシステムへの侵入も可能になると研究者らは述べています。 パッチ適用以外の対策 CVE-2025-49844へのパッチ適用に加え、Wizは「requirepass」ディレクティブを使ったRedis認証の実装や、ファイアウォールや仮想プライベートクラウド(VPC)によるRedisインスタンス周辺のネットワークアクセス制御など、いくつかの緩和策を推奨しています。 この脆弱性のリスクをさらに軽減するために、セキュリティチームは「継続的な資産発見によって誤設定や古いRedisビルドを特定し、安全なシミュレーションで実際の悪用可能性を検証すべきです」と、セキュリティ企業TuskiraのCEO兼共同創業者であるPiyush Sharma氏は声明で述べています。また、信頼できないユーザー向けにはLuaを無効化し、エンドポイントおよびネットワークレベルでRedisプロセスの挙動を監視し、公開ノードを隔離するべきだとも述べています。 さらに、Redis自身も「より安全なデフォルト設定やファイアウォール保護を採用し、公開範囲を減らすことで防御に責任を持つべきだ」とSharma氏は付け加えています。 RediShellの発見を受けて、Redisも組織向けに独自の推奨事項を出しています。ベストプラクティスの一つは、ネットワークアクセスを認可されたユーザーとシステムのみに制限することです。また、組織はRedisの権限をユーザーIDごとに本当に必要なものだけに厳格に制限し、信頼できるIDだけがLuaスクリプトを実行したり、その他リスクのあるコマンドを実行できるようにすべきです。 翻訳元:
blackhatnews.tokyo
October 7, 2025 at 2:28 PM
#RediShell: Redis/Valkey に「Perfect 10」の重大な RCE 脆弱性が発見される

#RediShell: Redis/Valkey Get ‘Perfect 10’ Critical RCE Vuln #SecurityBoulevard (Oct 7)

securityboulevard.com/2025/10/redi...
#RediShell: Redis/Valkey Get ‘Perfect 10’ Critical RCE Vuln
Redis hell: CVSS 10.0 vulnerability in ubiquitous cloud storage layer. PATCH NOW.
securityboulevard.com
October 8, 2025 at 12:40 AM
Patch Now: ‘RediShell’ Threatens Cloud Via Redis RCE

A 13-year-old flaw with a CVSS score of 10 in the popular data storage service allows for full host takeover, and more than 300k instances are currently exposed.
Patch Now: ‘RediShell’ Threatens Cloud Via Redis RCE
A 13-year-old flaw with a CVSS score of 10 in the popular data storage service allows for full host takeover, and more than 300k instances are currently exposed.
www.darkreading.com
October 7, 2025 at 2:30 PM
Patch Now: ‘RediShell’ Threatens Cloud Via Redis RCE
Patch Now: ‘RediShell’ Threatens Cloud Via Redis RCE
A 13-year-old flaw with a CVSS score of 10 in the popular data storage service allows for full host takeover, and more than 300k instances are currently exposed.
www.darkreading.com
October 7, 2025 at 2:30 PM
Redis が重大な「RediShell」RCE 脆弱性を修正しました。早急にアップデートしてください! (CVE-2025-49844)

Redis patches critical “RediShell” RCE vulnerability, update ASAP! (CVE-2025-49844) #HelpNetSecurity (Oct 7)

www.helpnetsecurity.com/2025/10/07/r...
Redis patches critical "RediShell" RCE vulnerability, update ASAP! (CVE-2025-49844) - Help Net Security
Redis has released patches for a critical vulnerability (CVE-2025-49844) that may allow attackers full access to the underlying host system.
www.helpnetsecurity.com
October 8, 2025 at 12:38 AM
Alert: Over 8,500 Redis instances exposed to critical RediShell RCE vulnerability (CVE-2025-49844). Immediate patching and security measures are essential. #CyberSecurity #Redis #RediShell #RCE Link: thedailytechfeed.com/critical-red...
October 31, 2025 at 5:53 PM
#redishell päivityksiä kello 3 aamulla. Onneksi sen jölkeen voi mennä nukkumaan.
October 9, 2025 at 12:28 AM
Patch Now: 'RediShell' Threatens Cloud Via Redis RCE
Patch Now: 'RediShell' Threatens Cloud Via Redis RCE
www.darkreading.com
October 13, 2025 at 4:13 AM
さくらのクラウドからもRediShellの注意喚起。さくらのクラウドはパケットフィルタ機能の設定が結構難しく、きちんと設定できてないことがあるので特に要注意ではある。
【重要】Redis「RediShell(CVE-2025-49844)」に関する注意喚起
さくらのクラウドに関連するニュースをお届けします
cloud.sakura.ad.jp
October 12, 2025 at 5:47 AM
Redis、リモートコード実行を可能にする13年前のLuaの脆弱性を修正

Redis は、CVE-2025-49844 (別名「RediShell」、CVSS スコア 10.0) として追跡されている重大な RCE バグを公開しました。このバグでは、悪意のある Lua スクリプトがガベージ コレクターを悪用して、解放済みメモリ使用の脆弱性をトリガーし、リモート コード実行を可能にする可能性があります。

サイバーセキュリティ企業のWizがこのバグを発見し、2025年5月16日にRedisに報告した。これは13年前から存在するメモリ使用後の脆弱性で、悪意のあるLuaスクリプトがサンドボッ...
Redis patches 13-Year-Old Lua flaw enabling Remote Code Execution
Redis warns of CVE-2025-49844, a Lua script flaw enabling RCE via use-after-free. Attackers need authenticated access to exploit it.
securityaffairs.com
October 26, 2025 at 1:26 AM
RediShell RCE Vulnerability exposes 8,500+ Redis Instances to Code Execution Attacks:

cybersecuritynews.com/redishell-rc...
October 30, 2025 at 5:59 PM
13-Year-Old RediShell Vulnerability Puts 60,000 Redis Servers at Risk hackread.com/13-year-old-...
13-Year-Old RediShell Vulnerability Puts 60,000 Redis Servers at Risk
Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
hackread.com
October 11, 2025 at 3:42 PM
📢🚨 RediShell, a 13 year old Redis vulnerability, leaves about 60,000 unauthenticated servers open to remote code execution.

Read more: hackread.com/13-year-old-...

#Cybersecurity #InfoSec #RediShell #Redis #Vulnerability #InfoSec
13-Year-Old RediShell Vulnerability Puts 60,000 Redis Servers at Risk
Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
hackread.com
October 7, 2025 at 5:52 PM
Redis hits a 10.0 Critical on the CVE scale by way of use-after-free to escape the Lua sandbox and allows arbitrary code execution.

www.wiz.io/blog/wiz-res...

#Redis #CVE #InfoSec #Lua #RediShell
Wiz Finds Critical Redis RCE Vulnerability: CVE‑2025‑49844 | Wiz Blog
A 13‑year Redis flaw (CVE‑2025‑49844) allows attackers to escape Lua sandbox and run code on hosts. See Wiz Research’s analysis and mitigations.
www.wiz.io
October 7, 2025 at 1:13 AM
⚡ Hackernews Top story: RediShell: Critical remote code execution vulnerability in Redis
Wiz Finds Critical Redis RCE Vulnerability: CVE‑2025‑49844 | Wiz Blog
A 13‑year Redis flaw (CVE‑2025‑49844) allows attackers to escape Lua sandbox and run code on hosts. See Wiz Research’s analysis and mitigations.
www.wiz.io
October 7, 2025 at 12:47 AM
Critical RediShell RCE Vulnerability Threatens 8,500+ Redis Deployments Worldwide
gbhackers.com/redishell-rc...
Critical RediShell RCE Vulnerability Threatens 8,500+ Redis Deployments Worldwide
A critical security vulnerability in Redis's Lua scripting engine has left thousands of database instances vulnerable to remote code execution attacks.
gbhackers.com
October 30, 2025 at 8:15 PM
RediShell: Critical remote code execution vulnerability in Redis
Wiz Finds Critical Redis RCE Vulnerability: CVE‑2025‑49844 | Wiz Blog
A 13‑year Redis flaw (CVE‑2025‑49844) allows attackers to escape Lua sandbox and run code on hosts. See Wiz Research’s analysis and mitigations.
www.wiz.io
October 7, 2025 at 3:49 AM
RediShell: Critical remote code execution vulnerability in Redis

https://www.wiz.io/blog/wiz-research-redis-rce-cve-2025-49844
October 7, 2025 at 12:00 AM