소트프웨어

Redis ‘RediShell’ RCE(CVE-2025-49844) 공개 8.2.2로 즉시 패치, Lua 스크립트 임시 차단

우주의원더키디 2025. 10. 9. 20:18

요약

Redis에서 13년 전 유입된 결함이 악용되어 원격 코드 실행 위험이 확인됐습니다.
취약 버전은 8.2.1 이하로, 8.2.2에서 보안 수정이 배포되었습니다.
즉시 업그레이드가 어렵다면 Lua 스크립트 실행을 임시 차단하세요.

본문

핵심 정리
1) 취약점: CVE-2025-49844 ‘RediShell’, Lua 가비지 컬렉터 UAF로 RCE 가능
2) 조건: 인증이 선행되어야 하지만, 무인증 노출 인스턴스 다수로 위험↑
3) 영향: 샌드박스 이탈→역셸 획득→자격증명·키 탈취·말웨어 전개

즉시 조치 체크리스트
1) 업그레이드: 8.2.2 적용 후 서비스 재기동(릴리스 노트의 SECURITY 항목 확인)
2) 임시 완화: ACL로 EVAL/EVALSHA 비활성화·스크립트 권한 최소화
3) 노출 차단: 외부망 포트 차단·TLS·AUTH 강제·기본 비밀번호 불허
4) 탐지: 비정상 Lua 로드/스크립트 캐시 이벤트·역셸 시도 로그 점검
5) 클라우드: 매니지드 Redis도 엔진 버전·파라미터 그룹 즉시 확인

운영자 참고(심화)
1) 취약 코드는 오래된 Lua 메모리 관리 경로—샌드박스 탈출 트릭 다수 보고
2) 8.2.2에는 관련 보완 CVE들이 묶여 있어 부분 패치 금지 권장
3) 퍼블릭 노출 인스턴스는 GeoIP·VPC 피어링 재점검으로 추가 방어

한줄평

“Lua가 문이 된다.” 오늘 밤엔 업그레이드·ACL 차단이 생명선입니다.

출처

Redis 보안 권고·8.2.2 릴리스 노트(보안 수정 일괄)
Wiz·Sysdig의 기술 분석과 공격 플로우 요약
The Hacker News·TechRadar Pro의 영향 수치·패치 권고