Un défaut critique dans le moteur de scripting Lua embarqué dans Redis — surnommé RediShell et suivi sous CVE-2025-49844 — a déclenché une alerte générale début octobre 2025. Il s’agit d’un use-after-free dans l’implémentation du ramasse-miette Lua qui, dans certaines conditions, permet à un script Lua spécialement forgé d’échapper au sandbox et d’exécuter du code natif sur l’hôte. Redis a publié un correctif (version 8.2.2) et la vulnérabilité reçoit la note maximale sur l’échelle CVSS. Redis
⚙️ Mécanique de l’attaque — pas à pas
- PrĂ©requis : accès authentifiĂ©. L’attaque exige que l’adversaire puisse exĂ©cuter un script Lua sur l’instance Redis — typiquement viaÂ
EVAL
/EVALSHA
. Cela nécessite un accès réseau au service Redis avec des identifiants valides ou une ACL permissive. Dans de nombreux environnements mal configurés, Redis est exposé ou protégé par des mots de passe faibles. NVD - Livraison du payload Lua. L’attaquant envoie un script Lua spécialement conçu qui manipule la politique de libération mémoire du moteur Lua (garbage collector). Le script provoque une situation où un objet est libéré mais une référence est encore utilisée — le classique use-after-free. wiz.io
- Évasion du sandbox. La corruption mémoire permet de corrompre des structures internes du runtime Lua et d’obtenir l’exécution d’instructions arbitraires hors du contexte Lua — autrement dit : RCE (Remote Code Execution). Une fois la RCE obtenue, l’attaquant peut déposer des backdoors, voler des clés, ou pivoter vers d’autres ressources du réseau. ZeroPath
🔥 Exploitation active et portée
Des scans publics et des rapports du secteur évoquent des dizaines à plusieurs centaines de milliers d’instancespotentiellement vulnérables selon la méthode de comptage (exposition publique, instances mal configurées, etc.). Certains articles citent un chiffre d’environ 60 000 instances à risque — mais ce nombre varie selon les sources et la méthode de mesure. Plus préoccupant : des preuves d’exploitation active ont été observées peu après la divulgation, avec des laboratoires et chercheurs publiant des preuves de concept et des environnements de test. En clair : la vulnérabilité est activement exploitée et provoque une fenêtre d’urgence opérationnelle. infosecurity-magazine.com
🕵️‍♂️ Indicateurs de compromission (IoC) à rechercher
- Logs Redis montrant des appelsÂ
EVAL
/EVALSHA
 depuis des IP externes ou inhabituelles. - Scripts Lua chargĂ©s (commandeÂ
SCRIPT LOAD
) qui ne sont pas attendus dans votre environnement. - Crashes rĂ©currents du processusÂ
redis-server
 ou traces stack liées au moteur Lua / garbage collector. - Connexions sortantes anormales depuis l’hôte Redis (reverse shells), nouvelles clés SSH, binaires déposés.
Sur ces points, activer la journalisation des commandes Redis et corrĂ©ler avec le rĂ©seau/IDS est indispensable.Â
🛡️ Mesures d’atténuation immédiates (ordre de priorité)
- PATCH : appliquer le correctif officiel Redis 8.2.2 sur toutes les instances dès que possible — c’est la mitigation définitive. Redis
- Workaround temporaire : si vous ne pouvez pas patcher immĂ©diatement, interdire l’exĂ©cution de scripts Lua(bloquerÂ
EVAL
/EVALSHA
) via ACLs ou configuration, ce que Redis documente comme solution de contournement. NVD - Restreindre l’accès rĂ©seau : binder Redis surÂ
localhost
 ou entrez-le derrière firewall / security groups ; ne jamais exposer Redis directement à Internet. - Vérifier accounts & ACLs : forcer la rotation des mots de passe Redis, supprimer comptes non nécessaires, et limiter les permissions d’exécution de commandes. X (formerly Twitter)
- Hunting & forensique : pour toute machine potentiellement touchée, considérer l’hôte comme compromis — prendre snapshot/collecter preuve, isoler, et procéder à rebuild/recovery à partir d’images saines après enquête.
🧠Conseils opérationnels pour les SOC / admins
- DĂ©ployer des règles de dĂ©tection (SIEM) sur l’usage deÂ
EVAL
, sur les crashs Redis et sur les créations de fichiers/binaires inhabituels depuis les hôtes Redis. - Prioriser le patching des instances exposées et celles servant d’éléments critiques (cache auth, sessions, tokens).
- Sur les environnements cloud, vérifier les snapshots/AMI et les images machine : un attaquant qui obtient RCE peut avoir persisté une backdoor dans ces artefacts.
⚠️ Conclusion
RediShell est une vulnĂ©rabilité critique avec exploitabilitĂ© rĂ©elle : le vecteur est simple (exĂ©cution de scripts Lua) mais l’impact est maximal (RCE complète). Si vous gĂ©rez des instances Redis, traitez-la comme une urgence opĂ©rationnelle — patch, restriction d’accès, et chasse aux compromis. Les Ă©quipes doivent considĂ©rer toute instance vulnĂ©rable comme potentiellement compromise tant qu’un forensique rigoureux n’a pas dĂ©montrĂ© le contraire.Â
Souhaites-tu que je complète cet article avec : (A) un encadré « checklist SOC » imprimable, (B) des règles Sigma/YARA/YARA-like pour détection, ou (C) un mail d’alerte technique prêt à envoyer aux infra/ops ?