Echtzeit-Datenbank: Redis warnt vor kritischer Lücke in Tausenden Instanzen

Redis, Entwickler der gleichnamigen Open-Source-Datenbank, hat ein Sicherheitsupdate veröffentlicht(öffnet im neuen Fenster) . Es soll ein kritisches Loch in der Redis-Datenbank stopfen, das Angreifern das Einschleusen und Ausführen von Schadcode aus der Ferne erlaubt. Betroffen sind offenbar Tausende Redis-Instanzen.
Die Schwachstelle basiert laut einem Bericht von Bleeping Computer(öffnet im neuen Fenster) auf einem 13 Jahren alten Use-after-Free-Bug im Redis-Quellcode. Sie lässt sich mit einem speziell gestalteten Lua-Skript ausnutzen – einer Funktion, die ab Werk aktiviert ist. Allerdings kann die Lücke nur durch einen authentifizierten Nutzer missbraucht werden.
Bei einem erfolgreichen Angriff auf CVE-2025-49844(öffnet im neuen Fenster) kann Code außerhalb der Lua-Sandbox ausgeführt werden. Zudem soll es möglich sein, eine Reverse Shell für einen dauerhaften Zugriff einzurichten, um beliebigen Code auf einem Redis-Host auszuführen.
Schwachstelle ist seit Mai bekannt
Ein Host, der so unter die Kontrolle von Unbefugten gerät, ist anfällig für den Diebstahl vertraulicher Daten, die Installation von Malware oder auch Krypto-Mining-Tools. Zudem könnten Angreifer weitere Systeme infiltrieren oder im Redis-System gestohlene Anmeldedaten verwenden, um Zugang zu anderen Clouddiensten zu erhalten.
Entdeckt wurde der Fehler bereits im Mai während des Hackerwettbewerbs Pwn2Own Berlin von Forschern des Sicherheitsanbieters Wiz. Wiz fand rund 330.000 über das Internet zugängliche Redis-Instanzen, von denen mindestens 60.000 keine Authentifizierung forderten – also direkt angreifbar sind.
Auch Redis OSS/CE/Stack betroffen
Betroffen sind laut Redis alle Redis-Software-Versionen ab 6.4.2-131, 7.2.4-138, 7.4.6-272, 7.8.6-207 und 7.22.2-12. Zudem ist der Redis OSS/CE/Stack mit aktivem Lua-Skripting in den Versionen 7.2.0-v19, 7.2.11, 7.4.0-v7, 7.4.6, 8.0.4, 8.2.2 und höher angreifbar.
Kunden, die den Patch derzeit nicht installieren können, sollten die Authentifizierung aktivieren und Lua-Skripting sowie andere nicht benötigte Funktionen abschalten, um sich vor den Folgen von Angriffen auf die kritische Sicherheitslücke zu schützen. Zudem sollten Zugriffe auf autorisierte Netzwerke beschränkt und Zugangskontrollen über Firewalls oder Virtual Private Clouds eingerichtet werden.



