🚀 Redis “RediShell” (CVE-2025-49844): Kerentanan Eksekusi Kode Jarak Jauh Kritis

📌 Problem Statement
1. RediShell adalah kerentanan “use-after-free” di sistem skrip Lua Redis yang telah eksis selama lebih dari 13 tahun.
2. Dengan memanfaatkan RediShell, penyerang yang berhasil mendapat akses autentikasi bisa menjalankan skrip Lua jahat untuk keluar dari sandbox dan mengeksekusi kode arbitrary di host Redis.
3. Redis banyak digunakan (≈75% lingkungan cloud) dan banyak instance terpapar ke internet atau tanpa autentikasi — memperbesar risiko dampak penuh.

🛠️ Methodology / Solusi / Hypothesis
1. Peneliti dari Wiz Research mengidentifikasi flaw ini, lalu Redis dan fork-nya seperti Valkey merilis patch segera setelah itu.
2. Solusi dan mitigasi termasuk:
a. Upgrade segera ke versi yang sudah diperbaiki (lihat bagian Findings).
b. Non­aktifkan scripting Lua jika tidak digunakan.
c. Terapkan autentikasi kuat, jalankan Redis dengan privilese terbatas, batasi akses jaringan.
3. Hipotesis: Dengan patch dan praktik keamanan yang tepat, maka potensi eksploitasi skala besar bisa sangat dikurangi.

📊 Findings / Results / Impact
1. Kerentanan diberi skor CVSS 10.0 (atau 9.9 dalam beberapa database) — kategori “kritikal maksimal”.
2. Analisis memperkirakan ada ≈330.000 instance Redis yang bisa diakses publik, dan puluhan ribu di antaranya tanpa autentikasi.
3. Versi yang terkena antara lain: semua versi dengan scripting Lua yang belum di-patch ke 8.2.2+, 7.4.6+, 7.2.11+, atau 6.4.2-131+.
4. Potensi dampak: pengambilalihan host, eksfiltrasi data, pivot ke layanan cloud lain, instalasi malware atau cryptominer.

✅ Key Takeaways
1. Kerentanan ini menegaskan bahwa mengingat banyaknya instance open-source and publik (seperti Redis) yang digunakan di cloud, risiko latent bisa sangat besar.
2. Patch adalah urgensi — instance yang tidak segera diperbaiki sangat berisiko.
3. Tidak cukup hanya upgrade; keamanan komfigurasi (autentikasi, akses jaringan, privilege) juga krusial.
4. Organisasi yang menggunakan Redis untuk cache, session store, pub/sub harus meninjau deployment mereka secara menyeluruh.
5. Kejadian ini menjadi pengingat bahwa meskipun sistem open-source populer, bug “lama” bisa muncul dan memiliki dampak besar — audit dan monitoring proaktif dibutuhkan.

Sumber:
https://www.infoq.com/news/2025/11/redis-vulnerability-redishell/

🔖 TAGS:
#Redis #RediShell #CVE2025-49844 #UseAfterFree #RCE #CloudSecurity #DevSecOps #DatabaseSecurity #CacheSecurity #LuaScripting

Leave a Comment