一、 漏洞 CVE-2025-46818 基础信息
漏洞信息
                                        # Redis 认证用户执行 Lua 脚本漏洞

## 概述

Redis 是一个开源的内存数据库,支持将数据持久化到磁盘。在某些版本中存在一个安全漏洞,允许经过身份验证的用户通过精心构造的 Lua 脚本操纵不同的 Lua 对象,并可能在其他用户的上下文中执行任意代码。

## 影响版本

影响版本为 **8.2.1 及以下版本**。所有支持 Lua 脚本的 Redis 版本均受此问题影响。

## 漏洞细节

攻击者可以利用 Lua 脚本功能,操作 Lua 对象,从而在其他用户的上下文中执行任意代码。该漏洞需要攻击者具有认证权限。

## 影响

该漏洞可能导致权限提升或代码执行风险,影响 Redis 服务的安全性。

## 修复与缓解

- **官方修复**:已在 **Redis 8.2.2** 中修复。
- **缓解措施**:若无法升级版本,可通过 ACL(访问控制列表)限制用户使用 Lua 脚本功能,具体是屏蔽 `EVAL` 和 `FUNCTION` 命令族。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Redis: Authenticated users can execute LUA scripts as a different user
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Redis is an open source, in-memory database that persists on disk. Versions 8.2.1 and below allow an authenticated user to use a specially crafted Lua script to manipulate different LUA objects and potentially run their own code in the context of another user. The problem exists in all versions of Redis with LUA scripting. This issue is fixed in version 8.2.2. A workaround to mitigate the problem without patching the redis-server executable is to prevent users from executing LUA scripts. This can be done using ACL to block a script by restricting both the EVAL and FUNCTION command families.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
对生成代码的控制不恰当(代码注入)
来源:美国国家漏洞数据库 NVD
漏洞标题
Redis 代码注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Redis是美国Redis公司的一套开源的使用ANSI C编写、支持网络、可基于内存亦可持久化的日志型、键值(Key-Value)存储数据库,并提供多种语言的API。 Redis 8.2.1及之前版本存在代码注入漏洞,该漏洞源于允许经过身份验证的用户使用特制Lua脚本操作不同LUA对象,可能导致在另一用户环境中运行任意代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码注入
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-46818 的公开POC
# POC 描述 源链接 神龙链接
1 CVE-2025-46818 – Redis Lua Sandbox Cross-User Escape https://github.com/dwisiswant0/CVE-2025-46818 POC详情
2 Redis is an open source, in-memory database that persists on disk. Versions 8.2.1 and below allow an authenticated user to use a specially crafted Lua script to manipulate different LUA objects and potentially run their own code in the context of another user. The problem exists in all versions of Redis with LUA scripting. This issue is fixed in version 8.2.2. A workaround to mitigate the problem without patching the redis-server executable is to prevent users from executing LUA scripts. This can be done using ACL to block a script by restricting both the EVAL and FUNCTION command families. https://github.com/projectdiscovery/nuclei-templates/blob/main/javascript/cves/2025/CVE-2025-46818.yaml POC详情
三、漏洞 CVE-2025-46818 的情报信息
四、漏洞 CVE-2025-46818 的评论

暂无评论


发表评论