
Redazione RHC : 7 octubre 2025 07:39
Una falla crítica de 13 años de antigüedad, conocida como RediShell , en Redis permite la ejecución remota de código (RCE) , lo que brinda a los atacantes la capacidad de obtener control total del sistema host subyacente.
El problema de seguridad se ha identificado como CVE-2025-49844 y fue descubierto por Wiz Research. Se le ha asignado la máxima gravedad en la clasificación CVE-2025-4984 .
El análisis de Wiz Research reveló una amplia superficie de ataque, con aproximadamente 330.000 instancias de Redis expuestas a internet. Es alarmante que aproximadamente 60.000 de estas instancias no tengan configurada la autenticación.
La falla de seguridad, causada por un error de uso después de la liberación (UAF) en la gestión de memoria, ha estado presente en el código de Redis durante aproximadamente trece años. Esta vulnerabilidad puede ser explotada por un atacante, tras completar la autenticación, mediante el envío de un script Lua especialmente diseñado.
Dado que la creación de scripts de Lua es una función incorporada, un atacante puede salir del entorno sandbox de Lua para lograr la ejecución de código arbitrario en el host Redis.
En este nivel de acceso, el atacante obtiene control total, lo que le permite secuestrar recursos del sistema para actividades como la minería de criptomonedas, moverse lateralmente en la red, así como robar, eliminar o cifrar datos.
El impacto potencial se ve amplificado por la ubicuidad de Redis. Se estima que el 75 % de los entornos de nube utilizan almacenamiento de datos en memoria para el almacenamiento en caché, la gestión de sesiones y la mensajería.
El flujo de ataque comienza con el atacante enviando un script Lua malicioso a la instancia vulnerable de Redis. Tras explotar con éxito el fallo de UAF para escapar del entorno de pruebas, el atacante puede establecer un shell inverso para el acceso persistente. Desde allí, puede comprometer todo el host robando credenciales como claves SSH y tokens IAM, instalando malware y exfiltrando datos confidenciales tanto de Redis como del host.
El 3 de octubre de 2025, Redis publicó un aviso de seguridad y parcheó las compilaciones para abordar CVE-2025-49844. Se recomienda encarecidamente a todos los usuarios de Redis que actualicen sus instancias de inmediato, priorizando aquellas con acceso a internet o sin autenticación.
 Redazione
Redazione
A partir del martes 12 de noviembre de 2025, entrarán en vigor nuevas disposiciones de la Autoridad Reguladora de las Comunicaciones Italiana (AGCOM), que exigirán un sistema de verificación de eda...

AzureHound, que forma parte de la suite BloodHound , nació como una herramienta de código abierto para ayudar a los equipos de seguridad y a los equipos rojos a identificar vulnerabilidades y rutas ...

La puntualidad es clave en ciberseguridad. Red Hot Cyber lanzó recientemente un servicio completamente gratuito que permite a los profesionales de TI, analistas de seguridad y entusiastas monitorear ...

Jen-Hsun Huang soltó una bomba: Nvidia habría invertido mil millones de dólares en Nokia. Sí, Nokia es la compañía que popularizó los teléfonos Symbian hace 20 años. En su discurso, Jensen Hu...

El equipo de programación ruso responsable del malware Medusa ha sido arrestado por funcionarios del Ministerio del Interior ruso, con el apoyo de la policía de la región de Astracán. Según los i...