Redisに対する実験ラボ:RediShell(CVE-2025-49844)PoCリポジトリ

Security

概要

このリポジトリは「CVE-2025-49844(通称:RediShell)」に関する学習・検証用のラボ環境を提供します。目的は、脆弱性の挙動把握、検出方法の確認、及び対策の検証であり、実運用やインターネット公開を前提としたものではありません。Dockerおよびdocker-composeにより容易に再現できるコンテナベースの環境と、検証用のPoCスクリプト(exploit_poc.py)を含みます。利用にあたっては明確に教育目的・自己所有または許可のある環境でのみ実行するよう注意喚起がされています。

GitHub

リポジトリの統計情報

  • スター数: 32
  • フォーク数: 8
  • ウォッチャー数: 32
  • コミット数: 3
  • ファイル数: 6
  • メインの言語: Python

主な特徴

  • Docker / docker-composeで安全に再現できるラボ環境を提供
  • PoCスクリプト(exploit_poc.py)による脆弱性挙動の確認用コードを同梱
  • 教育目的に限定した利用ポリシーと明確な警告表示
  • シンプルな構成で脆弱性解析や検出ルール作成のための基盤として使いやすい

技術的なポイント

本リポジトリは、Redisに関する重大な脆弱性の検証を目的とした最小限のラボ構成を提供している点が最大の特徴です。環境はDockerfileとdocker-compose.ymlで定義されており、ホスト側への影響を最小化しつつ脆弱性の再現や観察を行えるようになっています。PoCはPythonで実装されており、攻撃ベクトルの再現・ログの収集・挙動観察を行うためのスクリプトとして設計されています。これにより、セキュリティ研究者や運用担当者は脆弱性発現時のプロセスやネットワークトラフィック、Redisサーバのレスポンスを安全に観察できます。

技術的に注目すべき点は、環境の再現性と分離性です。Dockerベースの構成は、異なるRedisバージョンや設定での挙動比較を容易にし、脆弱性のトリガー条件(設定やコマンドの組み合わせ)がどのように影響するかを検証できます。また、PoCがPythonであるため、ログ出力やネットワークキャプチャ、外部解析ツールとの連携が簡便です。リポジトリ自体は最小構成で、実践的なフォレンジックや検出ルール(IDS/IPS、SIEM用のシグネチャ)作成のための素材として利用しやすくなっています。最後に、READMEで明示された「教育目的のみ」「インターネット非公開」「許可のない環境での使用禁止」という利用制約は、安全・倫理的な検証手順の遵守を促す重要な設計意図です。

(上記は技術的観点からの高レベルな解説であり、具体的な攻撃手順や悪用につながる細部の解説は避けています。)

プロジェクトの構成

主要なファイルとディレクトリ:

  • .gitignore: file
  • Dockerfile: file
  • README.md: file
  • docker-compose.yml: file
  • exploit_poc.py: file

…他 1 ファイル

まとめ

教育・検証向けの最小限かつ実用的なRediShellラボで、安全な脆弱性解析の入門に適している。

リポジトリ情報:

READMEの抜粋:

CVE-2025-49844 (RediShell) - Lab Environment

A practical lab environment for testing and understanding the critical CVE-2025-49844 (RediShell) vulnerability in Redis.

⚠️ WARNING

This is for educational purposes only!

  • Only use on systems you own or have explicit permission to test
  • Never expose to the internet
  • Never use in production environments

About the Vulnerability

  • CVE ID: CVE-2025-49844
  • Name: RediShell
  • CVSS Score: 10.0 (Critical)
  • Type: Use-A…