[보안뉴스 한세희 기자] 널리 쓰이는 인메모리(in-memory) 방식 데이터베이스 레디스(Redis)에서 원격 코드 실행을 가능하게 하는 치명적 취약점이 발견됐다.
‘레디쉘’이라고도 불리는 이 취약점 ‘CVE-2025-49844’는 공통취약점평가시스템(CVSS) 점수 10점으로 평가되는 고위험 취약점이다. 레디스는 최근 이 취약점에 대한 보안 권고를 발표했다.

[자료: 레디스]
이 취약점은 루아(Lua) 스크립트를 특정한 방식으로 작성해 레디스 DB의 가비지 컬렉터를 조작하고 ‘유스-애프터-프리’( UAF, use-after-free) 오류를 일으킨다. 이는 해커에 의한 원격 코드 실행(RCE)으로 이어질 수 있다.
UAF란 프로그램이 이미 해제된 메모리 영역을 다시 참조하거나 사용하는 상황을 말한다. 이때 이 메모리 주소는 다른 용도로 재할당됐을 수 있어 예기치 않은 동작이나 악성 코드 실행으로 이어질 수 있다.
공격자는 레디스 인스턴스 접근 권한을 확보한 후, 악성 루아 스크립트를 전송해 샌드박스를 탈출, 호스트 시스템에서 임의의 네이티브 코드를 실행할 수 있다. 이를 통해 시스템 자격 증명 탈취나 악성코드 설치, 데이터 유출, 횡적 이동, 암호화폐 채굴 등의 공격이 가능하다.
이 취약점은 레디스 모든 제품군에 영향을 미치며, 최근 13년 간 레디스 소스코드에 있었던 것으로 드러났다.
현재 인터넷에 노출된 레디스 인스턴스는 약 33만개에 달하며, 이 중 6만 개 이상이 인증 없이 접근 가능한 상태다.
다만, 이 공격을 실행하려면 공격자가 미리 정당한 인증을 확보해 레디스 인스턴스에 접근할 수 있어야 한다는 제약이 있다. 아직 이 취약점이 실제 악용된 사례는 발견되지 않았으나, 해커에 의해 암호화폐를 겨냥한 봇넷 구성 등에 악용될 수 있어 주의가 필요하다.
사이버 보안 기업 위즈가 이 취약점을 발견해 레디스에 알렸다. 현재 보안 패치 발급 작업이 진행 중이다. 일단 접근제어리스트(ACL) 설정을 통해 EVAL과 EVALSHA 명령어를 제한해 루아 스크립트 실행을 막을 것이 권장된다.
[한세희 기자(boan@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>