Un dĂ©faut critique dans le moteur de scripting Lua embarquĂ© dans Redis â surnommé RediShell et suivi sous CVE-2025-49844 â a dĂ©clenchĂ© une alerte gĂ©nĂ©rale dĂ©but octobre 2025. Il sâagit dâun use-after-free dans lâimplĂ©mentation du ramasse-miette Lua qui, dans certaines conditions, permet Ă un script Lua spĂ©cialement forgĂ© dâĂ©chapper au sandbox et dâexĂ©cuter du code natif sur lâhĂŽte. Redis a publiĂ© un correctif (version 8.2.2) et la vulnĂ©rabilitĂ© reçoit la note maximale sur lâĂ©chelle CVSS. Redis
âïž MĂ©canique de lâattaque â pas Ă pas
- PrĂ©requis : accĂšs authentifiĂ©. Lâattaque exige que lâadversaire puisse exĂ©cuter un script Lua sur lâinstance Redis â typiquement viaÂ
EVAL/EVALSHA. Cela nĂ©cessite un accĂšs rĂ©seau au service Redis avec des identifiants valides ou une ACL permissive. Dans de nombreux environnements mal configurĂ©s, Redis est exposĂ© ou protĂ©gĂ© par des mots de passe faibles. NVD - Livraison du payload Lua. Lâattaquant envoie un script Lua spĂ©cialement conçu qui manipule la politique de libĂ©ration mĂ©moire du moteur Lua (garbage collector). Le script provoque une situation oĂč un objet est libĂ©rĂ© mais une rĂ©fĂ©rence est encore utilisĂ©e â le classique use-after-free. wiz.io
- Ăvasion du sandbox. La corruption mĂ©moire permet de corrompre des structures internes du runtime Lua et dâobtenir lâexĂ©cution dâinstructions arbitraires hors du contexte Lua â autrement dit : RCE (Remote Code Execution). Une fois la RCE obtenue, lâattaquant peut dĂ©poser des backdoors, voler des clĂ©s, ou pivoter vers dâautres ressources du rĂ©seau. ZeroPath
đ„ Exploitation active et portĂ©e
Des scans publics et des rapports du secteur Ă©voquent des dizaines Ă plusieurs centaines de milliers dâinstancespotentiellement vulnĂ©rables selon la mĂ©thode de comptage (exposition publique, instances mal configurĂ©es, etc.). Certains articles citent un chiffre dâenviron 60 000 instances à risque â mais ce nombre varie selon les sources et la mĂ©thode de mesure. Plus prĂ©occupant : des preuves dâexploitation active ont Ă©tĂ© observĂ©es peu aprĂšs la divulgation, avec des laboratoires et chercheurs publiant des preuves de concept et des environnements de test. En clair : la vulnĂ©rabilitĂ© est activement exploitĂ©e et provoque une fenĂȘtre dâurgence opĂ©rationnelle. infosecurity-magazine.com
đ”ïžââïž Indicateurs de compromission (IoC) Ă rechercher
- Logs Redis montrant des appelsÂ
EVAL/EVALSHA depuis des IP externes ou inhabituelles. - Scripts Lua chargĂ©s (commandeÂ
SCRIPT LOAD) qui ne sont pas attendus dans votre environnement. - Crashes rĂ©currents du processusÂ
redis-server ou traces stack liĂ©es au moteur Lua / garbage collector. - Connexions sortantes anormales depuis lâhĂŽte Redis (reverse shells), nouvelles clĂ©s SSH, binaires dĂ©posĂ©s.
Sur ces points, activer la journalisation des commandes Redis et corrĂ©ler avec le rĂ©seau/IDS est indispensable.Â
đĄïž Mesures dâattĂ©nuation immĂ©diates (ordre de prioritĂ©)
- PATCH : appliquer le correctif officiel Redis 8.2.2 sur toutes les instances dĂšs que possible â câest la mitigation dĂ©finitive. Redis
- Workaround temporaire : si vous ne pouvez pas patcher immĂ©diatement, interdire lâexĂ©cution de scripts Lua(bloquerÂ
EVAL/EVALSHA) via ACLs ou configuration, ce que Redis documente comme solution de contournement. NVD - Restreindre lâaccĂšs rĂ©seau : binder Redis surÂ
localhost ou entrez-le derriĂšre firewall / security groups ; ne jamais exposer Redis directement Ă Internet. - VĂ©rifier accounts & ACLs : forcer la rotation des mots de passe Redis, supprimer comptes non nĂ©cessaires, et limiter les permissions dâexĂ©cution de commandes. X (formerly Twitter)
- Hunting & forensique : pour toute machine potentiellement touchĂ©e, considĂ©rer lâhĂŽte comme compromis â prendre snapshot/collecter preuve, isoler, et procĂ©der Ă rebuild/recovery Ă partir dâimages saines aprĂšs enquĂȘte.
đ§ Conseils opĂ©rationnels pour les SOC / admins
- DĂ©ployer des rĂšgles de dĂ©tection (SIEM) sur lâusage deÂ
EVAL, sur les crashs Redis et sur les crĂ©ations de fichiers/binaires inhabituels depuis les hĂŽtes Redis. - Prioriser le patching des instances exposĂ©es et celles servant dâĂ©lĂ©ments critiques (cache auth, sessions, tokens).
- Sur les environnements cloud, vérifier les snapshots/AMI et les images machine : un attaquant qui obtient RCE peut avoir persisté une backdoor dans ces artefacts.
â ïž Conclusion
RediShell est une vulnĂ©rabilité critique avec exploitabilitĂ© rĂ©elle : le vecteur est simple (exĂ©cution de scripts Lua) mais lâimpact est maximal (RCE complĂšte). Si vous gĂ©rez des instances Redis, traitez-la comme une urgence opĂ©rationnelle â patch, restriction dâaccĂšs, et chasse aux compromis. Les Ă©quipes doivent considĂ©rer toute instance vulnĂ©rable comme potentiellement compromise tant quâun forensique rigoureux nâa pas dĂ©montrĂ© le contraire.Â
Souhaites-tu que je complĂšte cet article avec : (A) un encadrĂ© « checklist SOC » imprimable, (B) des rĂšgles Sigma/YARA/YARA-like pour dĂ©tection, ou (C) un mail dâalerte technique prĂȘt Ă envoyer aux infra/ops ?
