CiberSegurançaNews
Tendência

Falha crítica “RediShell” coloca instâncias Redis em risco de execução remota de código

Vulnerabilidade de 13 anos no Redis exige correção imediata; instâncias expostas à internet são alvo de alto risco.

A comunidade de cibersegurança está em alerta após a Redis revelar uma vulnerabilidade de gravidade máxima em seu popular banco de dados em memória. A falha, presente no código-fonte há cerca de 13 anos, pode permitir a Execução Remota de Código (RCE) em instâncias afetadas, representando risco crítico para organizações globalmente.

Identificada como CVE-2025-49844 e apelidada de RediShell, a vulnerabilidade recebeu pontuação máxima de 10.0 no CVSS. Trata-se de uma falha de corrupção de memória do tipo use-after-free (UAF) localizada no interpretador de scripts Lua do Redis. Segundo o alerta oficial, “um usuário autenticado pode enviar um script Lua especialmente criado para manipular o coletor de lixo, acionando um use-after-free e possibilitando execução remota de código.” Todas as versões que suportam scripts Lua estão afetadas.

Apesar da gravidade, a exploração exige que o invasor possua acesso autenticado prévio à instância do Redis, reforçando a importância de não expor o banco de dados à Internet e de usar autenticação forte.

A vulnerabilidade, descoberta pela empresa de segurança Wiz em 16 de maio de 2025, permite que invasores escapem da sandbox do interpretador Lua e executem código nativo no host subjacente. Com esse acesso, é possível roubar credenciais, exfiltrar dados confidenciais, instalar malware, realizar cryptojacking ou avançar lateralmente em ambientes de nuvem.

A Redis lançou rapidamente versões corrigidas em 3 de outubro de 2025: 6.2.20, 7.2.11, 7.4.6, 8.0.4 e 8.2.2. Administradores são fortemente recomendados a aplicar imediatamente esses patches.

Enquanto isso, medidas temporárias podem reduzir riscos:

  • Restringir scripts Lua: Bloquear execução de scripts por usuários não confiáveis usando listas de controle de acesso (ACL) para comandos EVAL e EVALSHA.

  • Autenticação e exposição: Garantir que apenas usuários confiáveis possam executar comandos sensíveis e revisar todas as configurações para evitar exposição à Internet.

O alerta é reforçado pelo fato de que cerca de 330.000 instâncias do Redis estão atualmente expostas online, sendo aproximadamente 60.000 delas sem autenticação. Isso as torna alvos fáceis para ataques de cryptojacking ou botnets. Embora não haja registros de exploração em ambiente real até o momento, a combinação de ampla exposição e configurações inseguras torna a aplicação imediata das correções uma prioridade absoluta.

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo