﻿﻿{"id":1327,"date":"2025-10-07T09:50:26","date_gmt":"2025-10-07T07:50:26","guid":{"rendered":"https:\/\/elearningsamba.com\/index.php\/redis-une-simple-faille-et-cest-75-du-cloud-qui-devient-le-maillon-faible\/"},"modified":"2025-10-07T09:50:26","modified_gmt":"2025-10-07T07:50:26","slug":"redis-une-simple-faille-et-cest-75-du-cloud-qui-devient-le-maillon-faible","status":"publish","type":"page","link":"https:\/\/elearningsamba.com\/index.php\/redis-une-simple-faille-et-cest-75-du-cloud-qui-devient-le-maillon-faible\/","title":{"rendered":"Redis &#8211; Une simple faille et c&#8217;est 75% du cloud qui devient le maillon faible"},"content":{"rendered":"<p>Comme vous le savez, Redis c\u2019est un peu le champion du cache m\u00e9moire. C\u2019est rapide, c\u2019est efficace, tout le monde l\u2019utilise mais surtout, \u00e7a tourne dans 75% des environnements cloud. En gros, 3 serveurs sur 4 dans le cloud l\u2019utilise\u2026<\/p>\n<p>Cool ? Oui sauf quand une faille critique de s\u00e9curit\u00e9 pointe le bout de son nez ! Et pas une petite faille, mes amis ! Une faille not\u00e9e 10 sur 10 en gravit\u00e9, qui permet d\u2019ex\u00e9cuter du code \u00e0 distance sur les serveurs.<\/p>\n<p>Estampill\u00e9e CVE-2025-49844, et joliment baptis\u00e9e RediShell, cette faille en elle-m\u00eame est assez technique puiqu\u2019elle repose sur un bug Use-After-Free dans l\u2019interpr\u00e9teur Lua int\u00e9gr\u00e9 \u00e0 Redis. En gros, un attaquant authentifi\u00e9 peut envoyer un script Lua malveillant qui vient manipuler le garbage collector, provoque un acc\u00e8s m\u00e9moire apr\u00e8s lib\u00e9ration, et permet ainsi d\u2019ex\u00e9cuter du code arbitraire sur le serveur.<\/p>\n<p>C\u2019est de la RCE compl\u00e8te salade tomates oignons, avec sauce syst\u00e8me compromis !<\/p>\n<p>Le truc, c\u2019est que ce bug dormait dans le code depuis 13 ans d\u00e8s que<br \/>\n<a href=\"https:\/\/redis.io\/blog\/security-advisory-cve-2025-49844\/\">Redis a int\u00e9gr\u00e9 Lua en 2012<\/a><br \/>\ndans la version 2.6.0. Donc pendant tout ce temps, des millions de serveurs Redis dans le monde entier avaient cette vuln\u00e9rabilit\u00e9 activ\u00e9e par d\u00e9faut.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/korben.info\/cdn-cgi\/image\/width=1200,fit=scale-down,quality=90,f=avif\/redis-quand-75-du-cloud-repose-sur-le-meme-maillon\/redis-quand-75-du-cloud-repose-sur-le-meme-maillon-1.webp\" alt=\"\" loading=\"lazy\"><\/p>\n<p>Et les chiffres donnent le vertige car d\u2019apr\u00e8s les scans de Wiz Research, environ 330 000 instances Redis sont expos\u00e9es directement sur Internet. Et sur ces 330 000, au moins 60 000 n\u2019ont m\u00eame pas d\u2019authentification activ\u00e9e. Donc autant dire qu\u2019elles sont ouvertes \u00e0 tous les vents et que les serveurs qui se cachent derri\u00e8re aussi\u2026<\/p>\n<p>Toute l\u2019infrastructure cloud moderne repose sur une poign\u00e9e de briques open source critiques, et \u00e7a marche tellement bien qu\u2019on en met partout et on finit souvent par oublier \u00e0 quel point c\u2019est fragile\u2026 On l\u2019a d\u00e9j\u00e0 vu par exemple avec<br \/>\n<a href=\"https:\/\/korben.info\/vaccin-faille-log4shell.html\">Log4Shell<\/a><br \/>\nqui a touch\u00e9 des millions de serveurs Java en 2021, puis avec<br \/>\n<a href=\"https:\/\/korben.info\/mettez-jour-openssl-urgent.html\">Heartbleed<\/a><br \/>\ndans OpenSSL en 2014. Et on a failli le voir avec<br \/>\n<a href=\"https:\/\/korben.info\/backdoor-linux-faille-securite-critique-xz-utils.html\">la backdoor XZ Utils<\/a><br \/>\nd\u00e9couverte in extremis en 2024.<\/p>\n<p>\u00c0 chaque fois, c\u2019est le m\u00eame sch\u00e9ma o\u00f9 un composant open source critique, utilis\u00e9 partout, et maintenu par une \u00e9quipe minuscule (souvent 1 \u00e0 5 personnes), se retrouve avec un bug qui expose des pans entiers de l\u2019infrastructure mondiale d\u2019Internet\u2026 Argh !<\/p>\n<p>\n<a href=\"https:\/\/securityonline.info\/critical-flaw-cve-2025-49844-cvss-10-0-allows-remote-code-execution-in-redis\/\">Maintenant, la bonne nouvelle<\/a><br \/>\n, c\u2019est que Redis a publi\u00e9 des patchs pour toutes les versions maintenues : 6.2.20, 7.2.11, 7.4.6, 8.0.4 et 8.2.2. Donc si vous utilisez Redis, c\u2019est le moment de mettre \u00e0 jour !! Et pendant que vous y \u00eates, activez aussi l\u2019authentification avec la directive requirepass, et d\u00e9sactivez les commandes Lua si vous ne les utilisez pas. Vous pouvez faire \u00e7a via les ACL Redis ou simplement en r\u00e9voquant les permissions de scripting.<\/p>\n<p>La d\u00e9couverte de RediShell a \u00e9t\u00e9 faite par Wiz Research lors du Pwn2Own de Berlin en mai 2025. Alert\u00e9, Redis a publi\u00e9 son bulletin de s\u00e9curit\u00e9 le 3 octobre dernier, et Wiz a rendu public les d\u00e9tails le 6 octobre. Une Timeline propre, une divulgation responsable, bref tout s\u2019est bien pass\u00e9 de ce c\u00f4t\u00e9-l\u00e0\u2026<\/p>\n<p>Maintenant pour r\u00e9duire ce genre de risque \u00e0 terme, je pense que ce serait cool si les g\u00e9ants d\u2019Internet finan\u00e7aient un peu plus directement les mainteneurs de ces briques logiciels essentielle, ainsi que des audits de l\u2019<br \/>\n<a href=\"https:\/\/openssf.org\/\">OpenSSF<\/a><br \/>\ncar pour le moment, on est loin du compte ! Redis est patch\u00e9, heureusement, mais on sait aussi que la prochaine faille critique dans un de ces composants critiques, c\u2019est une nouvelle fois, juste une question de temps\u2026<\/p>\n<p>\n<a href=\"https:\/\/www.wiz.io\/blog\/wiz-research-redis-rce-cve-2025-49844\">Source<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Comme vous le savez, Redis c\u2019est un peu le champion du cache m\u00e9moire. C\u2019est rapide, c\u2019est efficace, tout le monde l\u2019utilise mais surtout, \u00e7a tourne dans 75% des environnements cloud. En gros, 3 serveurs sur 4 dans le cloud l\u2019utilise\u2026 Cool ? Oui sauf quand une faille critique de s\u00e9curit\u00e9 pointe le bout de son nez ! Et pas une petite faille, mes amis ! Une faille not\u00e9e 10 sur 10 en gravit\u00e9, qui permet d\u2019ex\u00e9cuter du code \u00e0 distance sur les serveurs. Estampill\u00e9e CVE-2025-49844, et joliment baptis\u00e9e RediShell, cette faille en elle-m\u00eame est assez technique puiqu\u2019elle repose sur un bug Use-After-Free dans l\u2019interpr\u00e9teur Lua int\u00e9gr\u00e9 \u00e0 Redis. En gros, un attaquant authentifi\u00e9 peut envoyer un script Lua malveillant qui vient manipuler le garbage collector, provoque un acc\u00e8s m\u00e9moire apr\u00e8s lib\u00e9ration, et permet ainsi d\u2019ex\u00e9cuter du code arbitraire sur le serveur. C\u2019est de la RCE compl\u00e8te salade tomates oignons, avec sauce syst\u00e8me compromis ! Le truc, c\u2019est que ce bug dormait dans le code depuis 13 ans d\u00e8s que Redis a int\u00e9gr\u00e9 Lua en 2012 dans la version 2.6.0. Donc pendant tout ce temps, des millions de serveurs Redis dans le monde entier avaient cette vuln\u00e9rabilit\u00e9 activ\u00e9e par d\u00e9faut. Et les chiffres donnent le vertige car d\u2019apr\u00e8s les scans de Wiz Research, environ 330 000 instances Redis sont expos\u00e9es directement sur Internet. Et sur ces 330 000, au moins 60 000 n\u2019ont m\u00eame pas d\u2019authentification activ\u00e9e. Donc autant dire qu\u2019elles sont ouvertes \u00e0 tous les vents et que les serveurs qui se cachent derri\u00e8re aussi\u2026 Toute l\u2019infrastructure cloud moderne repose sur une poign\u00e9e de briques open source critiques, et \u00e7a marche tellement bien qu\u2019on en met partout et on finit souvent par oublier \u00e0 quel point c\u2019est fragile\u2026 On l\u2019a d\u00e9j\u00e0 vu par exemple avec Log4Shell qui a touch\u00e9 des millions de serveurs Java en 2021, puis avec Heartbleed dans OpenSSL en 2014. Et on a failli le voir avec la backdoor XZ Utils d\u00e9couverte in extremis en 2024. \u00c0 chaque fois, c\u2019est le m\u00eame sch\u00e9ma o\u00f9 un composant open source critique, utilis\u00e9 partout, et maintenu par une \u00e9quipe minuscule (souvent 1 \u00e0 5 personnes), se retrouve avec un bug qui expose des pans entiers de l\u2019infrastructure mondiale d\u2019Internet\u2026 Argh ! Maintenant, la bonne nouvelle , c\u2019est que Redis a publi\u00e9 des patchs pour toutes les versions maintenues : 6.2.20, 7.2.11, 7.4.6, 8.0.4 et 8.2.2. Donc si vous utilisez Redis, c\u2019est le moment de mettre \u00e0 jour !! Et pendant que vous y \u00eates, activez aussi l\u2019authentification avec la directive requirepass, et d\u00e9sactivez les commandes Lua si vous ne les utilisez pas. Vous pouvez faire \u00e7a via les ACL Redis ou simplement en r\u00e9voquant les permissions de scripting. La d\u00e9couverte de RediShell a \u00e9t\u00e9 faite par Wiz Research lors du Pwn2Own de Berlin en mai 2025. Alert\u00e9, Redis a publi\u00e9 son bulletin de s\u00e9curit\u00e9 le 3 octobre dernier, et Wiz a rendu public les d\u00e9tails le 6 octobre. Une Timeline propre, une divulgation responsable, bref tout s\u2019est bien pass\u00e9 de ce c\u00f4t\u00e9-l\u00e0\u2026 Maintenant pour r\u00e9duire ce genre de risque \u00e0 terme, je pense que ce serait cool si les g\u00e9ants d\u2019Internet finan\u00e7aient un peu plus directement les mainteneurs de ces briques logiciels essentielle, ainsi que des audits de l\u2019 OpenSSF car pour le moment, on est loin du compte ! Redis est patch\u00e9, heureusement, mais on sait aussi que la prochaine faille critique dans un de ces composants critiques, c\u2019est une nouvelle fois, juste une question de temps\u2026 Source<\/p>\n","protected":false},"author":1,"featured_media":1328,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"give_campaign_id":0,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_kadence_starter_templates_imported_post":false,"footnotes":""},"class_list":["post-1327","page","type-page","status-publish","has-post-thumbnail","hentry"],"campaignId":"","_links":{"self":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/1327","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/comments?post=1327"}],"version-history":[{"count":0,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/1327\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media\/1328"}],"wp:attachment":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media?parent=1327"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}