San Francisco, 15. Oktober 2025 - Der führende Anbieter für Cloud- und Containersicherheit Sysdig warnt vor einer neu entdeckten, kritischen Sicherheitslücke in Redis, dem weit verbreiteten Open-Source-In-Memory-Datenspeicher. Die Schwachstelle CVE-2025-49844, auch bekannt als „RediShell“, ermöglicht die Ausführung von Remote-Code (RCE) und wurde mit der höchsten CVSS-Risikobewertung von 10,0 eingestuft.
Die Lücke besteht seit rund 13 Jahren im Redis-Quellcode und betrifft alle Versionen mit aktivierter Lua-Scripting-Unterstützung. Angreifer können mithilfe speziell präparierter Skripte den Garbage Collector manipulieren, eine Use-After-Free-Bedingung auslösen und so Code außerhalb der Sandbox des Redis-Interpreters ausführen. Im schlimmsten Fall erlangen sie so vollen Zugriff auf das Host-System, können Zugangsdaten stehlen, Malware platzieren oder sensible Daten exfiltrieren.
Da Redis-Instanzen standardmäßig ohne Authentifizierung ausgeliefert werden, sind viele Umgebungen besonders gefährdet. Nach der Entdeckung durch Sicherheitsforscher von Wiz im Rahmen des Pwn2Own-Wettbewerbs in Berlin im Mai 2025 hat Redis am 3. Oktober 2025 Patches veröffentlicht.
Betroffen sind alle Redis-Versionen mit Lua-Unterstützung, sowohl Open-Source- als auch Enterprise-Versionen. Geschützte Versionen sind unter anderem:
Redis-Cloud-Kunden wurden bereits automatisch gepatcht und müssen keine weiteren Maßnahmen ergreifen.
Die Malware nutzt eine unzureichende Validierung während der Speicherbereinigung im Lua-Subsystem aus. Mithilfe präparierter Skripte wird Speicher freigegeben, der noch aktiv referenziert ist. Dadurch können Angreifer aus der Sandbox ausbrechen und beliebigen Code mit Host-Rechten ausführen.
Nach einer erfolgreichen Kompromittierung kann der Angreifer unter anderem:
Mit Sysdig Secure können Benutzer die „RediShell-Erkennung“ im Threat Intelligence Feed nutzen, um ihre Umgebungen automatisch auf anfällige Versionen von Redis zu überprüfen. Benutzer können sich auch auf das Schwachstellenmanagement von Sysdig verlassen, um CVE-2025-49844 zu verfolgen, und auf Sysdig Sage™ für eine geführte Behebung.
Um sich zu schützen, empfiehlt Sysdig folgende Schritt umgehend einzuleiten:
„RediShell“ macht deutlich, wie gefährlich übersehene Altlasten im Open-Source-Ökosystem sein können. Selbst eine 13 Jahre alte Codebasis kann zu einem kritischen Einfallstor werden, wenn grundlegende Sicherheitspraktiken wie Authentifizierung, Zugriffskontrolle und Laufzeiterkennung fehlen. Mit Sysdig Secure erhalten Unternehmen vollständige Transparenz und Echtzeitschutz, um solche Schwachstellen frühzeitig zu erkennen, einzudämmen und zu beheben, bevor Angreifer sie ausnutzen können. Eine detaillierte Analyse und weitergehende Informationen finden Sie unter: https://www.sysdig.com/blog/cve-2025-49844-redishell
In der Cloud zählt jede Sekunde. Angriffe bewegen sich mit Warp-Geschwindigkeit, und Sicherheitsteams müssen das Unternehmen schützen, ohne es zu verlangsamen. Sysdig stoppt Cloud-Angriffe in Echtzeit, indem es Änderungen des Risikos mit Laufzeiteinblicken und Open Source Falco sofort erkennt. Sysdig, im Gartner Peer Insights-Bericht "Voice of a Customer" als Nr. 1 für CSPM bewertet, korreliert Signale über Cloud-Workloads, Identitäten und Services hinweg, um versteckte Angriffspfade aufzudecken und echte Risiken zu priorisieren. Von der Prävention bis zur Verteidigung hilft Sysdig Unternehmen, sich auf das Wesentliche zu konzentrieren: Innovation.
Kafka Kommunikation GmbH & Co. KG
Telefon: 089 747470580
E-Mail: info@kafka-kommunikation.de