一、 漏洞 CVE-2025-46819 基础信息
漏洞信息
                                        # Redis LUA脚本拒绝服务漏洞

### 概述

Redis 是一个开源的内存数据库,支持将数据持久化到磁盘。在版本 8.2.1 及以下中,存在一个漏洞,允许经过身份验证的用户通过精心构造的 LUA 脚本造成服务器读取越界数据或崩溃,从而导致拒绝服务(DoS)。

### 影响版本

- 所有支持 Lua 脚本的 Redis 版本
- 版本号 <= 8.2.1

### 漏洞细节

攻击者可以利用 Lua 脚本中的特定构造,触发内存读取越界或导致服务器崩溃。该问题源自 Redis 对 Lua 脚本的处理机制。

### 影响

- 可读取内存中越界的数据
- 可导致服务器崩溃,引发后续的拒绝服务

### 修复版本

官方已在 Redis 8.2.2 中修复此问题。

### 解决方案

如暂无法升级到修复版本,可通过 **ACL 策略** 禁止用户执行 Lua 脚本,具体做法是限制 `EVAL` 和 `FUNCTION` 命令族的使用权限。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Redis is vulnerable to DoS via specially crafted LUA scripts
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Redis is an open source, in-memory database that persists on disk. Versions 8.2.1 and below allow an authenticated user to use a specially crafted LUA script to read out-of-bound data or crash the server and subsequent denial of service. The problem exists in all versions of Redis with Lua scripting. This issue is fixed in version 8.2.2. To workaround this issue without patching the redis-server executable is to prevent users from executing Lua scripts. This can be done using ACL to block a script by restricting both the EVAL and FUNCTION command families.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
整数溢出或超界折返
来源:美国国家漏洞数据库 NVD
漏洞标题
Redis 输入验证错误漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Redis是美国Redis公司的一套开源的使用ANSI C编写、支持网络、可基于内存亦可持久化的日志型、键值(Key-Value)存储数据库,并提供多种语言的API。 Redis 8.2.1及之前版本存在输入验证错误漏洞,该漏洞源于特制LUA脚本可能导致越界数据读取或服务器崩溃,从而导致拒绝服务。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
输入验证错误
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-46819 的公开POC
# POC 描述 源链接 神龙链接
1 CVE-2025-46819 – Redis Lua Long-String Delimiter Out-of-Bounds Read https://github.com/dwisiswant0/CVE-2025-46819 POC详情
2 Redis is an open source, in-memory database that persists on disk. Versions 8.2.1 and below allow an authenticated user to use a specially crafted LUA script to read out-of-bound data or crash the server and subsequent denial of service. The problem exists in all versions of Redis with Lua scripting. This issue is fixed in version 8.2.2. To workaround this issue without patching the redis-server executable is to prevent users from executing Lua scripts. This can be done using ACL to block a script by restricting both the EVAL and FUNCTION command families. https://github.com/projectdiscovery/nuclei-templates/blob/main/javascript/cves/2025/CVE-2025-46819.yaml POC详情
三、漏洞 CVE-2025-46819 的情报信息
四、漏洞 CVE-2025-46819 的评论

暂无评论


发表评论