The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Уязвимости в Redis и Valkey, позволяющие выполнить код на сервере при наличии доступа к БД"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимости в Redis и Valkey, позволяющие выполнить код на сервере при наличии доступа к БД"  +/
Сообщение от opennews (??), 09-Окт-25, 08:25 
Исследователи из компании Wiz выявили в СУБД Redis уязвимость (CVE-2025-49844), позволяющую добиться удалённого выполнения кода (RCE) на сервере. Проблеме присвоен наивысший уровень опасности (CVSS score 10 из 10), при этом для эксплуатации уязвимости атакующий должен иметь возможность отправки запросов к СУБД Redis, допускающей  выполнение пользовательских Lua-скриптов...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=64022

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."  +/
Сообщение от Аноним (1), 09-Окт-25, 08:25 
А говорили, с луа такого не случится, мол, это не питон.
Ответить | Правка | Наверх | Cообщить модератору

12. "Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."  +/
Сообщение от Аноним (12), 09-Окт-25, 09:46 
Дело не в самом языке Lua, а в Jit/Интерпретаторе встроенного LUA, коих бесчисленное множество.
Ответить | Правка | Наверх | Cообщить модератору

2. "Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."  +4 +/
Сообщение от Константавр (ok), 09-Окт-25, 08:52 
>Предоставляемый проектом Redis официальный образ Docker-контейнера настроен для доступа без аутентификации по умолчанию.

Они же понимал, что никто не будет это настраивать? Заработало, не падает и ура, в продакшен!!!

Ответить | Правка | Наверх | Cообщить модератору

25. "Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."  +/
Сообщение от нах. (?), 09-Окт-25, 10:52 
там диавол в деталях - особенности редисового AUTH таковы, что познакомившись поближе ты и расхочешь его настраивать. Это кривая нашлепка, сделанная видимо в последний момент, по многочисленным просьбам трудящихся.

Правильная настройка редиса - это изолированная сеть, где чужие не ходят, а не бесполезный auth.

Ну тебя же не огорчает что у мемкэша его в принципе нет?

Ответить | Правка | Наверх | Cообщить модератору

3. "Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."  –1 +/
Сообщение от Аноним (3), 09-Окт-25, 08:55 
> Уязвимость вызвана обращением к уже освобождённой памяти (use-after-free),
> Проблема позволяет обойти sandbox-изоляцию

Сишка настолько дыр... ОЙ! - мощный язык, что плевать ему на эти ваши сэндбоксы.

Ответить | Правка | Наверх | Cообщить модератору

4. "Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."  +3 +/
Сообщение от Re4son (ok), 09-Окт-25, 08:59 
это как ругать экскаватор, а не экскаваторщика, за то, что он пока копал -- перебил водопровод.
Ответить | Правка | Наверх | Cообщить модератору

6. "Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."  –4 +/
Сообщение от User (??), 09-Окт-25, 09:23 
Тут скорее болгарка об одной ручке без защитного кожуха, с однокнопочным включением и покоцанным диском. Можно работать? Можно. Можно добиться результата, аналогичного использованию _нормального_ инструмента? Конечно.
Но рано или поздно (Скорее - рано) даже самый суперчудомастер окажется в, гм, интересной ситуации. Виноват ли в этом такой вот инструмент - которым _можно_ добиваться желаемых результатов - ну я даже и не знаю. Тут каждый сам для себя решает - если организация за него с какими-нибудь "Пять шагов к безопасности" заранее не подумала.
Ответить | Правка | Наверх | Cообщить модератору

23. "Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."  +/
Сообщение от bOOster (ok), 09-Окт-25, 10:35 
Болгарку так-же пользует либо дурак, либо знающий человек. Дурак само собой последствий использования болгарки без кожуха не представляет.
Поэтому для недопрограмистских дурачков и появляются языки типа Раста - в которых особо думать о последствиях не нужно, по словам этих же недопрограммистов.
Хотя выход за пределы массива это частая проблема, но далеко не самая проблемная в целом.
Ответить | Правка | Наверх | Cообщить модератору

24. "Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."  +/
Сообщение от Анонимусс (-), 09-Окт-25, 10:45 
> для недопрограмистских дурачков

Пока что "недопрограмистские дуpачки" на сишечке продолжают лепить дырени с выполнением произвольного кода. Причем это не зависит от проекта, вот в соседней новости про гимп такое же выполнение произвольного кода из-за луДших погромистов эвэр.

> но далеко не самая проблемная в целом.

Ну да, ну да))

Linux Kernel
cvedetails.com/product/47/Linux-Linux-Kernel.html?vendor_id=33
Memory Corruption 2735
Overflow 365
Все остальные в сумме - 51 :)
Да, "не самая проблемная"))

Ответить | Правка | Наверх | Cообщить модератору

26. "Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."  +/
Сообщение от bOOster (ok), 09-Окт-25, 10:54 
> Ну да, ну да))
> Linux Kernel
> cvedetails.com/product/47/Linux-Linux-Kernel.html?vendor_id=33
> Memory Corruption 2735
> Overflow 365
> Все остальные в сумме - 51 :)
> Да, "не самая проблемная"))

Ты отлично показал свою недопрограммистскую сущность в целом. Ориентироваться на количество багов. А не их актуальное влияние на результат выполнения кода и его безопасность.
90% всего этого "счастья" выявлено посредством аудита, и использовать многие эти уязвимости в реальности нельзя. Они потенциальные.

Ответить | Правка | Наверх | Cообщить модератору

28. "Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."  +/
Сообщение от User (??), 09-Окт-25, 10:59 
> Болгарку так-же пользует либо дурак, либо знающий человек. Дурак само собой последствий
> использования болгарки без кожуха не представляет.
> Поэтому для недопрограмистских дурачков и появляются языки типа Раста - в которых
> особо думать о последствиях не нужно, по словам этих же недопрограммистов.
> Хотя выход за пределы массива это частая проблема, но далеко не самая
> проблемная в целом.

О! Бывалый? )
А тут ниже жаловались, что повывелись НАСТОЯЩИЕ-то программисты - а вот гляди-ж ты - на месте. Хоть болгаркой без кожуха, хоть сишкой хеллврот (Но тут уже возможны варианты, если промпт неправильный...), хоть комментом по супостату!
... пока такие люди в стране советской есть!(Ц)

Ответить | Правка | К родителю #23 | Наверх | Cообщить модератору

9. "Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."  +/
Сообщение от Аноним (3), 09-Окт-25, 09:42 
> это как ругать экскаватор, а не экскаваторщика, за то, что он пока копал -- перебил водопровод.

Новые перлы от местных мастеров аналогий. 🤦 А чего про забивание гвоздей микроскопом не упомянули?

Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

22. "Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."  +/
Сообщение от Аноним (22), 09-Окт-25, 10:25 
> это как ругать экскаватор, а не экскаваторщика, за то, что он пока копал -- перебил водопровод.

Старое доброе "чтобы не было ошибок - не делайте ошибки".

Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

5. "Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."  +2 +/
Сообщение от Аноним (5), 09-Окт-25, 09:10 
> Уязвимость вызвана обращением к уже освобождённой памяти (use-after-free)

Хм... Звучит как... Ну вы понели. Как характерная особенность одного хорошо известного всем языка. В программах на этом языке уязвимости такого рода выявляют по пачке в минуту. Любопытный факт: аббревиатура CVE уже включает в себя полное название этого языка, и даже две лишние буквы остаются. А вот еще любопытный факт: уже 50 лет подряд говорят, что язык не виноват, просто народ не тот^W^W^W программисты ненастоящие. Вот уж да: за 50 лет ни одного настоящего программиста не нашлось.

Ответить | Правка | Наверх | Cообщить модератору

7. "Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."  +1 +/
Сообщение от User (??), 09-Окт-25, 09:25 
Но-но-но! Подождите часок - и тут целый перечень НАСТОЯЩИХ наберется.
Ответить | Правка | Наверх | Cообщить модератору

8. "Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."  +/
Сообщение от Аноним (8), 09-Окт-25, 09:41 
В таком случае непонятно почему безопасные языки, типа ржавчины, компилируется в еще менее безопасный чем Си язык ассемблера.
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

13. "Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."  +/
Сообщение от Аноним (12), 09-Окт-25, 09:49 
Если так думать - то ещё ниже уровнем электроны так вообще небезопасны, убить могут. АдОвайте код ментально у себя в голове запускать, так же безопасно...
Ответить | Правка | Наверх | Cообщить модератору

14. "Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."  +/
Сообщение от Аноним (3), 09-Окт-25, 09:50 
> почему безопасные языки, типа ржавчины, компилируется в еще менее безопасный чем Си язык ассемблера

Где ты эту чушь вичитал? У Раста бэкенд - LLVM, и именно его IR, а не "язык ассемблера" переводиться в машинные коды.

> В таком случае непонятно

Даже если бы там был конкретно ассемблер в качестве промежуточного представления - фундаментальное различие было бы в том, что он не писался бы вручую. Что тут непонятного?

Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

18. "Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."  +/
Сообщение от Аноним (8), 09-Окт-25, 10:03 
> У Раста бэкенд - LLVM

Он же на небезопасном языке написан?

Ответить | Правка | Наверх | Cообщить модератору

19. "Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."  +/
Сообщение от Аноним (3), 09-Окт-25, 10:06 
Да, как и ядро ОС. 🫡
Ответить | Правка | Наверх | Cообщить модератору

30. Скрыто модератором  +/
Сообщение от Аноним (-), 09-Окт-25, 11:01 
Ответить | Правка | К родителю #18 | Наверх | Cообщить модератору

10. "Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."  –1 +/
Сообщение от похнапоха. (?), 09-Окт-25, 09:45 
Ну если это такой плохой ЯП, что ты даже боишься упоминать его название, как ботоксный дед имя одного ныне покойного деятеля, тогда почему use-after-free чиниться не сменой ЯП, а просто переписыванием кода на этом же самом ЯП? Из миллиардов строк текста, написанных на этом ЯП - use-after-free появляется не везде и не всегда, то есть дело не в ЯП, а в людях!
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

16. "Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."  –1 +/
Сообщение от Аноним (3), 09-Окт-25, 09:56 
> почему use-after-free чиниться не сменой ЯП, а просто переписыванием кода на этом же самом ЯП?

Очередной горе-эксперт не видит разницы между борьбой с симптомами и борьбой с самой болезнью. Сменой ЯП оно не просто чинится - оно устраняется на корню.

Ответить | Правка | Наверх | Cообщить модератору

21. "Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."  –1 +/
Сообщение от Аноним (22), 09-Окт-25, 10:23 
> Из миллиардов строк текста, написанных на этом ЯП - use-after-free появляется не везде и не всегда, то есть дело не в ЯП, а в людях!

Нет, дело именно в ЯП. Потому что если дать ТЕМ ЖЕ людям нормальный язык, что use-after-free внезапно, больше появляется.

Ответить | Правка | К родителю #10 | Наверх | Cообщить модератору

11. "Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."  +1 +/
Сообщение от anonymous (??), 09-Окт-25, 09:45 
> Вот уж да: за 50 лет ни одного настоящего программиста не нашлось.

А как же ваше любимые языки с управляемой памятью - java или python. Они ведь на си написаны. Если вы считаете что ни один программист не может справиться с си, и ошибки - неустранимое свойство самого языка, то почему вы призываете использовать другие языки, написанные на си.

Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

15. "Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."  +/
Сообщение от Аноним (12), 09-Окт-25, 09:56 
Лично я призываю использовать C#, у него давно ничего под капотом него кроме самого C#.
Ответить | Правка | Наверх | Cообщить модератору

17. Скрыто модератором  +1 +/
Сообщение от Аноним (3), 09-Окт-25, 09:58 
Ответить | Правка | К родителю #11 | Наверх | Cообщить модератору

31. "Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."  +/
Сообщение от Анонисссм (?), 09-Окт-25, 11:03 
>А как же ваше любимые языки с управляемой памятью - java

Если ты и вправду не понимаешь, объясню разок: jvm пишут профи, а сами проги на java среднячки (коих 95%). В итоге средний код на java всё равно безопаснее получается, потому что управление памятью писали профи, а среднячки только клей )

Ответить | Правка | К родителю #11 | Наверх | Cообщить модератору

29. "Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."  +/
Сообщение от Анонисссм (?), 09-Окт-25, 11:00 
>Вот уж да: за 50 лет ни одного настоящего программиста не нашлось.

я тебя плюсанул и поржал, спасибо. Но тут ты неправ, есть же всякие postfix-ы и qmail-ы

Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

20. "Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."  +/
Сообщение от бочок (??), 09-Окт-25, 10:06 
> score 10 из 10
> для эксплуатации уязвимости атакующий должен иметь возможность отправки запросов к СУБД Redis, допускающей выполнение пользовательских Lua-скриптов.

Тьфу...

Ответить | Правка | Наверх | Cообщить модератору

32. "Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."  +/
Сообщение от нах. (?), 09-Окт-25, 11:07 
дык это практически любой экземпляр, который ты сумеешь найти в этих ваших интернетах.

Там ненужно-lua со времен версии 2, по-моему.

Ответить | Правка | Наверх | Cообщить модератору

27. "Уязвимости в Redis и Valkey, позволяющие выполнить код на се..."  –1 +/
Сообщение от Аноним (-), 09-Окт-25, 10:58 
Воистинну, "C in CVE stands for C language"
Дыpяшка делает дыpявым все к чему имеет хоть какое-то отношение.

Вот узявимости "в LUA":
CVE-2025-49844 - deps/lua/src/lparser.c
CVE-2025-46817 - ‎deps/lua/src/lbaselib.c
CVE-2025-46819 - deps/lua/src/llex.c
CVE-2025-46818 - src/config.c, src/function_lua.c, ..., ну вы поняли :)

А какие отличные были фиксы!
github.com/redis/redis/commit/fc9abc775e308374f667fdf3e723ef4b7eb0e3ca

- if (cast(unsigned int, key-1) < cast(unsigned int, t->sizearray))
+ if (1 <= key && key <= t->sizearray)

Опять бедняги не смогли правильно посчитать размер буфера.
Причем они выше еще с типами нафакапили. Что не удивительно, ведь этот недоязык просто молча кастит инты туда-сюда.

github.com/redis/redis/commit/3a1624da2449ac3dbfc4bdaed43adf77a0b7bfba

- return (ls->current == s) ? count : (-count) - 1;
+ return (ls->current == s) ? count + 2 : (count == 0) ? 1 : 0;
И опять не смогли! Да что же такое?!

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2025 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру