Vulnerabilidade Use-After-Free no Redis Permite Execução Remota de Código

Uma vulnerabilidade crítica foi identificada no Redis Server, permitindo que atacantes autenticados realizem execução remota de código através de uma falha do tipo use-after-free no motor de script Lua. Classificada como CVE-2025-49844, essa vulnerabilidade afeta todas as versões do Redis que suportam a funcionalidade de scripting Lua, representando um risco significativo para organizações que dependem do Redis para armazenamento de dados em memória.

Pesquisadores de segurança da Wiz, em colaboração com a Iniciativa Zero Day da Trend Micro, descobriram que a falha resulta de uma gestão inadequada da memória na implementação do Lua, onde referências a memória liberada persistem após a coleta de lixo. Ao criar scripts Lua maliciosos que manipulam os tempos de coleta de lixo, atacantes podem explorar essa condição, assumindo o controle de regiões de memória liberadas e executando código arbitrário com os privilégios do processo do servidor Redis.

A exploração é facilitada pela simplicidade do ataque, que requer apenas credenciais válidas do Redis e pode ser realizada remotamente, sem necessidade de interação adicional do usuário. A vulnerabilidade é classificada com um escore CVSS 3.1 de 10.0, exigindo atenção imediata dos administradores. Enquanto um patch oficial está em desenvolvimento, recomenda-se que administradores implementem listas de controle de acesso (ACLs) para restringir ou desabilitar os comandos EVAL e EVALSHA, mitigando assim o risco de exploração.

Fonte: https://cyberpress.org/redis-use-after-free-vulnerability/

🚨
BR DEFENSE CENTER: SECURITY BRIEFING
06/10/2025 • Risco: CRITICO
VULNERABILIDADE

Vulnerabilidade Use-After-Free no Redis Permite Execução Remota de Código

RESUMO EXECUTIVO
A vulnerabilidade CVE-2025-49844 no Redis Server permite execução remota de código através de scripts Lua maliciosos. Com um escore CVSS de 10.0, a falha representa um risco crítico para organizações que utilizam Redis, exigindo ações imediatas para mitigar a exploração e proteger dados sensíveis.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras significativas devido a roubo de dados e interrupções operacionais.
Operacional
Possibilidade de manipulação não autorizada de dados, roubo de informações sensíveis e comprometimento total do sistema.
Setores vulneráveis
['Tecnologia da Informação', 'Financeiro', 'E-commerce']

📊 INDICADORES CHAVE

CVSS 3.1 score de 10.0 Indicador
A vulnerabilidade afeta todas as versões do Redis que suportam Lua. Contexto BR
Complexidade de ataque classificada como baixa. Urgência

⚡ AÇÕES IMEDIATAS

1 Revisar todas as instâncias do Redis para identificar usuários com permissões de EVAL ou EVALSHA.
2 Implementar ACLs para restringir ou desabilitar os comandos EVAL e EVALSHA.
3 Monitorar continuamente logs de acesso e atividades suspeitas em servidores Redis.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a possibilidade de exploração que pode levar a compromissos severos de segurança e integridade dos dados.

⚖️ COMPLIANCE

Implicações diretas na conformidade com a LGPD, especialmente em relação à proteção de dados pessoais.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).