Skip to content
  • Home
  • Aktuell
  • Tags
  • 0 Ungelesen 0
  • Kategorien
  • Unreplied
  • Beliebt
  • GitHub
  • Docu
  • Hilfe
Skins
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • Standard: (Kein Skin)
  • Kein Skin
Einklappen
ioBroker Logo

Community Forum

donate donate
  1. ioBroker Community Home
  2. Deutsch
  3. Off Topic
  4. Alarm? Redis-Sicherheitslücke

NEWS

  • UPDATE 31.10.: Amazon Alexa - ioBroker Skill läuft aus ?
    apollon77A
    apollon77
    48
    3
    8.7k

  • Monatsrückblick – September 2025
    BluefoxB
    Bluefox
    13
    1
    2.2k

  • Neues Video "KI im Smart Home" - ioBroker plus n8n
    BluefoxB
    Bluefox
    16
    1
    3.2k

Alarm? Redis-Sicherheitslücke

Geplant Angeheftet Gesperrt Verschoben Off Topic
2 Beiträge 2 Kommentatoren 113 Aufrufe 2 Watching
  • Älteste zuerst
  • Neuste zuerst
  • Meiste Stimmen
Antworten
  • In einem neuen Thema antworten
Anmelden zum Antworten
Dieses Thema wurde gelöscht. Nur Nutzer mit entsprechenden Rechten können es sehen.
  • MartinPM Online
    MartinPM Online
    MartinP
    schrieb am zuletzt editiert von MartinP
    #1

    https://www.golem.de/news/echtzeit-datenbank-redis-warnt-vor-kritischer-luecke-in-tausenden-instanzen-2510-200873.html

    Meist sind die iobroker (und damit auch redis) ja aus dem Internet nicht erreichbar... außerdem:

    ... Allerdings kann die Lücke nur durch einen authentifizierten Nutzer missbraucht werden.

    Bei einem erfolgreichen Angriff auf CVE-2025-49844
    kann Code außerhalb der Lua-Sandbox ausgeführt werden. Zudem soll es möglich sein, eine Reverse Shell für einen dauerhaften Zugriff einzurichten, um beliebigen Code auf einem Redis-Host auszuführen.

    Trotzdem: Ein schwaches oder gar kein Redis Password und ein infiltriertes China-Cloud iOT Gerät als erstes Einfallstor, und ein Angreifer kann auch das Linux-System auf dem Redis und ggs. iobroker arbeiten übernehmen)

    Intel(R) Celeron(R) CPU N3000 @ 1.04GHz 8G RAM 480G SSD
    Virtualization : unprivileged lxc container (debian 12 on Proxmox 8.4.14)
    Linux pve 6.8.12-16-pve
    6 GByte RAM für den Container
    Fritzbox 6591 FW 8.03 (Vodafone Leih-Box)
    Remote-Access über Wireguard der Fritzbox

    OliverIOO 1 Antwort Letzte Antwort
    0
    • MartinPM MartinP

      https://www.golem.de/news/echtzeit-datenbank-redis-warnt-vor-kritischer-luecke-in-tausenden-instanzen-2510-200873.html

      Meist sind die iobroker (und damit auch redis) ja aus dem Internet nicht erreichbar... außerdem:

      ... Allerdings kann die Lücke nur durch einen authentifizierten Nutzer missbraucht werden.

      Bei einem erfolgreichen Angriff auf CVE-2025-49844
      kann Code außerhalb der Lua-Sandbox ausgeführt werden. Zudem soll es möglich sein, eine Reverse Shell für einen dauerhaften Zugriff einzurichten, um beliebigen Code auf einem Redis-Host auszuführen.

      Trotzdem: Ein schwaches oder gar kein Redis Password und ein infiltriertes China-Cloud iOT Gerät als erstes Einfallstor, und ein Angreifer kann auch das Linux-System auf dem Redis und ggs. iobroker arbeiten übernehmen)

      OliverIOO Offline
      OliverIOO Offline
      OliverIO
      schrieb am zuletzt editiert von
      #2

      @martinp
      Sehr gut, solche Beispiele sensibilisieren die User.
      Daher Redis nur in einem User und nicht als Root laufen lassen.
      Noch besser in einem docker Container kapseln, weil wer dann mal im Redis drin ist muss als Nächstes erst mal wieder aus dem Container ausbrechen.
      Redis in einem Container werden uU durch andere Geräte nicht gesehen, da sie nur in einem gekapselten virtuellem Netzwerk laufen wo nur die Dienste Redis sehen dürfen die Redis auch benötigen.

      Meine Adapter und Widgets
      TVProgram, SqueezeboxRPC, OpenLiga, RSSFeed, MyTime,, pi-hole2, vis-json-template, skiinfo, vis-mapwidgets, vis-2-widgets-rssfeed
      Links im Profil

      1 Antwort Letzte Antwort
      0
      Antworten
      • In einem neuen Thema antworten
      Anmelden zum Antworten
      • Älteste zuerst
      • Neuste zuerst
      • Meiste Stimmen


      Support us

      ioBroker
      Community Adapters
      Donate

      826

      Online

      32.4k

      Benutzer

      81.5k

      Themen

      1.3m

      Beiträge
      Community
      Impressum | Datenschutz-Bestimmungen | Nutzungsbedingungen | Einwilligungseinstellungen
      ioBroker Community 2014-2025
      logo
      • Anmelden

      • Du hast noch kein Konto? Registrieren

      • Anmelden oder registrieren, um zu suchen
      • Erster Beitrag
        Letzter Beitrag
      0
      • Home
      • Aktuell
      • Tags
      • Ungelesen 0
      • Kategorien
      • Unreplied
      • Beliebt
      • GitHub
      • Docu
      • Hilfe