2025年10月初,网络安全领域面临一项重大威胁——Redis的Lua脚本引擎中存在严重的释放后重用漏洞RediShell被公开披露。 该漏洞被Wiz研究人员命名为"RediShell"(CVE-2025-49844),攻击者可利用此漏洞突破Lua沙箱限制,在受影响系统上实现主机级别的远程代码执行。
本文最初发布于 The Register 博客。 Redis 服务器有一个存在长达 13 年的严重漏洞,其严重性评级为最高级别 10 级。该漏洞使得经过身份验证的用户能够触发远程代码执行。 使用 Redis Cloud 服务的用户无需采取任何措施,该服务已完成升级,修复了这个漏洞。
Redis 闭源是一场意外,但 Valkey 的崛起却是一种必然。它向我们展示了一个新时代的轮廓:在高度数字化的未来,单一公司的“私有产权”可能会成为创新的阻碍,而由全球竞争对手共同供养、由中立组织集体守护的“公共技术基础设施”,才是数字文明最稳固的基石。
3 月 20 日,领先的实时数据平台 Redis 的CEO Rowan Trollope 在官网发布了一则《Redis 采用双源许可证》的公告,宣布从即日起,Redis 的所有未来版本都将以开源代码可用的许可证发布——弃用 BSD 协议,而使用不被 OSI 认可的双重许可 RSALv2 和 SSPLv1。 令人没想到的是 ...
安全研究公司Wiz强烈呼吁各组织修补Redis数据库中的一项极其严重的漏洞,该漏洞若被利用,攻击者将能够获得对宿主系统的完全访问权限。 此外,Wiz警告称,一旦攻击成功,攻击者可能会窃取、删除或加密敏感数据,劫持资源,并在云环境中实现横向移动。