# Redis LUA脚本拒绝服务漏洞
### 概述
Redis 是一个开源的内存数据库,支持将数据持久化到磁盘。在版本 8.2.1 及以下中,存在一个漏洞,允许经过身份验证的用户通过精心构造的 LUA 脚本造成服务器读取越界数据或崩溃,从而导致拒绝服务(DoS)。
### 影响版本
- 所有支持 Lua 脚本的 Redis 版本
- 版本号 <= 8.2.1
### 漏洞细节
攻击者可以利用 Lua 脚本中的特定构造,触发内存读取越界或导致服务器崩溃。该问题源自 Redis 对 Lua 脚本的处理机制。
### 影响
- 可读取内存中越界的数据
- 可导致服务器崩溃,引发后续的拒绝服务
### 修复版本
官方已在 Redis 8.2.2 中修复此问题。
### 解决方案
如暂无法升级到修复版本,可通过 **ACL 策略** 禁止用户执行 Lua 脚本,具体做法是限制 `EVAL` 和 `FUNCTION` 命令族的使用权限。
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | CVE-2025-46819 – Redis Lua Long-String Delimiter Out-of-Bounds Read | https://github.com/dwisiswant0/CVE-2025-46819 | POC详情 |
| 2 | Redis is an open source, in-memory database that persists on disk. Versions 8.2.1 and below allow an authenticated user to use a specially crafted LUA script to read out-of-bound data or crash the server and subsequent denial of service. The problem exists in all versions of Redis with Lua scripting. This issue is fixed in version 8.2.2. To workaround this issue without patching the redis-server executable is to prevent users from executing Lua scripts. This can be done using ACL to block a script by restricting both the EVAL and FUNCTION command families. | https://github.com/projectdiscovery/nuclei-templates/blob/main/javascript/cves/2025/CVE-2025-46819.yaml | POC详情 |
标题: Out of bound read due to a bug in LUA · Advisory · redis/redis · GitHub -- 🔗来源链接
标签: x_refsource_CONFIRM
神龙速读标题: LUA out-of-bound read (CVE-2025-46819) · redis/redis@3a1624d · GitHub -- 🔗来源链接
标签: x_refsource_MISC
神龙速读暂无评论