Разработчики Redis сообщили об устранении критической уязвимости CVE-2025-49844, получившей название RediShell. Ошибка существовала в исходном коде проекта около 13 лет и могла позволить злоумышленнику выполнить произвольный код на сервере.
Проблема была связана с работой Lua-скриптов: при определённой последовательности действий атакующий мог выйти за пределы песочницы и получить контроль над системой. Уязвимость представила команда исследователей Wiz во время соревнований Pwn2Own Berlin, после чего Redis оперативно выпустила патч.
Исправления уже включены во все актуальные версии Redis, а в облачных сервисах компании обновления внедрены автоматически. Администраторам собственных серверов рекомендовано обновиться вручную, включить аутентификацию и ограничить доступ к Redis из внешней сети.
Хотя эксплойт требовал авторизованного доступа, эксперты предупреждают: в интернете всё ещё остаются тысячи открытых инстансов Redis без пароля. Из-за этого уязвимость, пусть и устранённая, может ещё долго представлять риск для тех, кто не воспользовался обновлением.