【漏洞通告】Redis 沙盒逃逸漏洞(CVE-2022-0543)
发布时间 2022-03-110x00 漏洞概述
CVE ID | CVE-2022-0543 | 时 间 | 2022-02-18 |
类 型 | RCE | 等 级 | 严重 |
远程利用 | 是 | 影响范围 | |
攻击复杂度 | 低 | 用户交互 | 无 |
PoC/EXP | 已公开 | 在野利用 |
0x01 漏洞详情
Redis是一个开源的、内存中的数据结构存储系统,它可以用作数据库、缓存和消息中间件。
3月8日,研究人员披露了Redis 沙盒逃逸漏洞(CVE-2022-0543)的详细信息,该漏洞的CVSSv3评分为10.0,影响了Debian系列的Linux 发行版系统,目前Debian和Ubuntu均已发布相关安全公告。
Redis是一个广泛使用的缓存服务,但它也被用作消息代理。Redis 嵌入了 Lua 编程语言作为其脚本引擎,可通过eval命令使用。Lua 引擎应该是沙盒化的,即客户端可以与 Lua 中的 Redis API 交互,但不能在运行 Redis 的机器上执行任意代码。
在 Debian 系列的 Linux 发行版系统上,由于打包问题,Redis 在 Lua 解析器初始化后,package 变量没有被正确清除,能够执行任意Lua脚本的远程攻击者可以实现Lua沙盒逃逸并在主机上执行任意代码。
影响范围
Debian、Ubuntu 或其他基于 Debian 的 Linux 发行版系统上运行的 Redis 服务
0x02 安全建议
目前此漏洞已经修复,受影响用户可以升级更新Redis软件包到以下版本:
Debian
Debian Redis(buster):5:5.0.14-1+deb10u2
Debian Redis(bullseye):5:6.0.16-1+deb11u2
Debian Redis(unstable):5:6.0.16-2
下载链接:
https://security-tracker.debian.org/tracker/CVE-2022-0543
https://sources.debian.org/src/redis/
Ubuntu
Ubuntu 21.10 Redis:5:6.0.15-1ubuntu0.1
Ubuntu 20.04 Redis:5:5.0.7-2ubuntu0.1
下载链接:
https://ubuntu.com/security/notices/USN-5316-1
修复方法:在 Lua 初始化的末尾添加package=nil
0x03 参考链接
https://www.ubercomp.com/posts/2022-01-20_redis_on_debian_rce
https://www.debian.org/security/2022/dsa-5081
https://ubuntu.com/security/notices/USN-5316-1
0x04 版本信息
版本 | 日期 | 修改内容 |
V1.0 | 2022-03-11 | 首次发布 |
0x05 附录
公司简介
启明星辰公司成立于1996年,并于2010年6月23日在深交所中小板正式挂牌上市,是国内极具实力的、拥有完全自主知识产权的网络安全产品、可信安全管理平台、安全服务与解决方案的综合提供商。
公司总部位于北京市中关村软件园,在全国各省、市、自治区设有分支机构,拥有覆盖全国的渠道体系和技术支持中心,并在北京、上海、成都、广州、长沙、杭州等多地设有研发中心。
多年来,启明星辰致力于提供具有国际竞争力的自主创新的安全产品和最佳实践服务,帮助客户全面提升其IT基础设施的安全性和生产效能,为打造和提升国际化的民族信息安全产业领军品牌而不懈努力。
关于我们
启明星辰安全应急响应中心主要针对重要安全漏洞的预警、跟踪和分享全球最新的威胁情报和安全报告。
关注以下公众号,获取全球最新安全资讯:



京公网安备11010802024551号