Хакер с ноутбуком взломал систему безопасности
Хакер с ноутбуком взломал систему безопасности
Олег Белов Опубликована 08.10.2025 в 13:03

Админ, проверь свой Redis: критическая ошибка даёт хакерам власть над всей облачной сетью

Обнаружена опасная брешь в Redis: уязвимость позволяла выполнять произвольный код

Команда безопасности Redis выпустила обновления, закрывающие критическую брешь, способную дать злоумышленникам удалённый доступ к серверам по всему миру. Уязвимость получила максимальный уровень опасности и существовала в проекте более десяти лет.

Redis — это популярное хранилище структур данных с открытым исходным кодом, применяемое для кэширования, хранения данных в оперативной памяти и обмена сообщениями между сервисами. По оценкам экспертов, Redis используется примерно в 75% облачных инфраструктур.

Что случилось

Ошибка, зарегистрированная как CVE-2025-49844, оказалась связана с дефектом использования памяти после освобождения (use-after-free). Проблема присутствовала в исходном коде с 2012 года. Уязвимость позволяет аутентифицированным пользователям запускать специально созданные скрипты Lua, выходить из песочницы и получать полный контроль над системой.

По сути, злоумышленник может использовать баг, чтобы установить обратную оболочку, обеспечивающую постоянный доступ к серверу. После этого он способен выполнять произвольный код, воровать данные или распространять вредоносное ПО.

"Это предоставляет злоумышленнику полный доступ к хостовой системе, позволяя ему извлекать, удалять или шифровать конфиденциальные данные, перехватывать ресурсы и горизонтально перемещаться в облачных средах", — заявили исследователи Wiz.

Масштаб угрозы

Хотя для эксплуатации требуется аутентификация, исследователи Wiz обнаружили около 330 тысяч открытых экземпляров Redis, из которых не менее 60 тысяч вовсе не требуют авторизации. Это означает, что десятки тысяч систем могут быть атакованы без особых усилий.

Хакеры, получившие доступ к уязвимому Redis, могут:

  • похищать учётные данные и токены доступа;

  • внедрять криптомайнеры и программы-вымогатели;

  • извлекать секретную информацию из памяти Redis;

  • использовать полученные данные для атак на другие облачные сервисы.

Сценарий вполне реален: подобные атаки уже происходили. Так, в 2024 году ботнет P2PInfect устанавливал на серверы Redis вредоносные модули для добычи Monero и даже использовал компоненты вымогателей.

Как защититься: пошаговые рекомендации

Эксперты Redis и Wiz настоятельно советуют администраторам не откладывать установку патчей безопасности. Алгоритм действий:

  1. Немедленно обновить Redis до актуальной версии, в которой ошибка устранена.

  2. Проверить наличие аутентификации. Если вход не требует пароля — срочно включить.

  3. Отключить выполнение скриптов Lua, если они не нужны в производственной среде.

  4. Запускать Redis под пользователем без прав root.

  5. Включить журналирование и мониторинг, чтобы быстро обнаруживать подозрительные операции.

  6. Ограничить сетевой доступ, разрешив подключение только с доверенных IP или внутри виртуальной частной сети (VPC).

  7. Настроить брандмауэр для фильтрации внешних обращений.

Ошибка → Последствие → Альтернатива

  • Ошибка: отсутствие обновлений Redis.
    Последствие: сервер остаётся уязвим для удалённого выполнения кода.
    Альтернатива: использование последней версии Redis 7.4.1 с установленными патчами.

  • Ошибка: отключённая аутентификация.
    Последствие: злоумышленник получает прямой доступ к памяти.
    Альтернатива: настройка пароля и ACL (Access Control List).

  • Ошибка: запущенный Redis от имени root.
    Последствие: полный захват системы при успешной атаке.
    Альтернатива: создание отдельного пользователя без административных прав.

А что если сервер уже заражён?

Если есть подозрение на компрометацию, стоит немедленно изолировать узел от сети, провести анализ логов и проверить системные процессы на наличие неизвестных исполняемых файлов. Redis хранит ключевые данные в памяти, поэтому даже временный доступ злоумышленника может привести к утечке токенов, паролей и других секретов.

Лучше полностью переустановить Redis и восстановить данные из доверенной резервной копии. Параллельно нужно обновить все пароли и ключи API, использовавшиеся в сервисах, взаимодействующих с Redis.

Плюсы и минусы Redis как технологии

Плюсы Минусы
Высокая скорость доступа к данным Уязвимость при неправильной конфигурации
Простота интеграции в облачные приложения Риск компрометации из-за отсутствия аутентификации
Гибкость и поддержка множества структур данных Требует внимательного администрирования
Активное сообщество и регулярные обновления Не предназначен для хранения критичных данных без защиты

FAQ

Как узнать, уязвим ли мой Redis?
Проверьте версию через команду redis-server -v. Если она ниже 7.4.1, необходимо обновление.

Можно ли эксплуатировать баг без аутентификации?
Да, если Redis открыт в интернет и не требует пароля — тогда атака возможна напрямую.

Что делать, если отключить Lua нельзя?
Ограничьте выполнение скриптов через конфигурацию и используйте мониторинг вызовов Lua-команд.

Какие инструменты помогут обнаружить угрозу?
Wiz, Shodan и RedisInsight позволяют находить открытые экземпляры и анализировать подозрительные операции.

Как предотвратить подобные инциденты в будущем?
Регулярно устанавливайте обновления, используйте брандмауэры и не оставляйте сервисы доступными из интернета без защиты.

Мифы и правда

  • Миф: Redis безопасен, если его никто не видит в интернете.
    Правда: даже внутренние экземпляры могут быть атакованы через скомпрометированные учётные записи.

  • Миф: обновления можно отложить — уязвимость редкая.
    Правда: она существовала 13 лет и активно исследуется — значит, эксплойты появятся очень скоро.

  • Миф: если стоит пароль, можно не беспокоиться.
    Правда: злоумышленники часто подбирают слабые пароли с помощью брутфорса.

3 интересных факта

  1. Redis начинался как личный проект итальянского разработчика Сальваторе Санфилиппо в 2009 году.

  2. Имя Redis расшифровывается как Remote Dictionary Server.

  3. Lua-интерпретатор встроен в Redis с версии 2.6 и используется по умолчанию для выполнения скриптов.

Исторический контекст

Redis не впервые становится целью хакеров. В 2015 году тысячи серверов были заражены из-за открытых портов без авторизации. С тех пор сообщество неоднократно напоминало о необходимости изоляции Redis от внешней сети. Тем не менее, случаи компрометации продолжают повторяться — теперь уже с использованием уязвимости RediShell.

Подписывайтесь на NewsInfo.Ru

Читайте также

Православный мессенджер Зосима выйдет в первой половине 2026 года — Агапов 06.12.2025 в 7:57
Секретный проект раскрыт: Зосима выйдет в 2026-м и обещает стать главным духовным каналом

Православный мессенджер "Зосима" готовят к публичному запуску в 2026-м: тест уже прошли тысячи пользователей, а дальше всё решит масштабирование.

Читать полностью »
Конфликт приложений может замедлять работу гаджета — IT-эксперт Муртазин 05.12.2025 в 13:34
Когда телефон живет своей жизнью: из-за этих процессов гаджет начинает тормозить

Аналитик Эльдар Муртазин объяснил NewsInfo почему телефон может перегреваться и "тормозить".

Читать полностью »
Pokemon TCG Pocket признана лучшей игрой для iPhone — App Store Awards 2025 05.12.2025 в 13:25
Игры и приложения года раскрыты: пользователи не ожидали такого расклада от Apple

Премия App Store Awards 2025 изменила расстановку сил между крупными студиями и независимыми разработчиками, показав неожиданные приоритеты индустрии.

Читать полностью »
Модели телевизоров от Tuvio, TCL и Hisense названы лучшими до 17 тысяч рублей — Палач 05.12.2025 в 13:15
Бюджетные телевизоры поражают возможностями: не думал, что за такие деньги бывает такое

Подборка трёх доступных телевизоров до 17 тысяч рублей показывает, как бюджетный сегмент постепенно перенимает функции более дорогих моделей, сохраняя привлекательную цену.

Читать полностью »
Теневые каналы в Telegram живут в среднем семь месяцев — Лаборатория Касперского 05.12.2025 в 9:36
Лаборатория Касперского раскрыла правду: почему даже крупные теневые каналы в Telegram живут недолго

Kaspersky изучила 800+ теневых Telegram-каналов: в среднем они живут около семи месяцев. Почему блокировки усилились и куда уходят крупные сообщества?

Читать полностью »
Расширения WeTab и Infinity V+ собирали данные 4 млн пользователей — KOI Security 05.12.2025 в 8:57
Осторожно, обновление: как безобидное расширение после апдейта начало похищать ваши пароли

WeTab и Infinity V+ подозревают в скрытом сборе данных через обновления. Как работала "долгая" атака и почему пострадали миллионы пользователей?

Читать полностью »
Вредоносное ПО для Android закрепляется в системе — ТАСС 05.12.2025 в 8:23
Мошенники знают ваши слабые места: почему вы добровольно установите троян под видом YouTube Pro

Под видом "18+" и "расширенных" TikTok и YouTube пользователям подсовывают трояны. Как устроена сеть сайтов и что нашли операторы.

Читать полностью »
MacBook Air M1 признали актуальным в 2025 году — iGuides 04.12.2025 в 21:42
Этот недорогой MacBook снова все обсуждают — причина удивила даже опытных пользователей

Пользователи обсуждают, насколько старый MacBook Air M1 сохраняет актуальность на фоне падения цен и долгой поддержки macOS, и какие ограничения остаются заметными.

Читать полностью »