De makers van Redis, een cachingoplossing die als databaseserver kan worden gebruikt of kan helpen om de prestaties van databases te verbeteren, hebben een kritieke kwetsbaarheid gepatcht waardoor aanvallers code op de onderliggende server kunnen uitvoeren. Volgens securitybedrijf Wiz, dat het probleem ontdekte, is het de eerste kritieke Redis-kwetsbaarheid die ooit is gevonden.
Het beveiligingslek, aangeduid als CVE-2025-49844, vereist dat de aanvaller al geauthenticeerd is bij de Redis-omgeving. Door het versturen van een speciaal geprepareerd Lua-script is het mogelijk om uit de Lua-sandbox te breken en willekeurige code op de Redis-server uit te voeren. Zo is het bijvoorbeeld mogelijk om keys, tokens en inloggegevens te stelen, malware te installeren of gevoelige data van de Redis-database en onderliggende server buit te maken. Volgens Redis en Wiz is de impact van de kwetsbaarheid op een schaal van 1 tot en met 10 beoordeeld met een 10.0. De National Vulnerability Database van het Amerikaanse NIST houdt een impactscore van 8.8 aan.
De impact van een beveiligingslek hangt mede af of een aanvaller geauthenticeerd moet zijn of niet. Volgens Wiz zijn er 330.000 Redis instances vanaf het internet toegankelijk. Daarvan is er voor 60.000 geen authenticatie geconfigureerd. Verder stellen de onderzoekers dat 57 procent van de cloudomgevingen Redis als container image installeert, vaak zonder die goed te beveiligen.
"Veel Redis instances zijn blootgesteld aan interne netwerken waar authenticatie geen prioriteit heeft, waardoor elke host in het lokale netwerk verbinding naar de database-server kan maken. Een aanvaller met toegang tot de cloudomgeving kan toegang tot gevoelige data krijgen en het lek misbruiken om willekeurige code uit te voeren om zich lateraal naar gevoelige netwerken te bewegen", zo laten de onderzoekers verder weten. Volgens Redis zijn er geen aanwijzingen dat er misbruik van de kwetsbaarheid is gemaakt. De kwetsbaarheid zou al 13 jaar in de code aanwezig zijn geweest.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.