1、漏洞介绍

  • Redis 默认情况下,会绑定在 0.0.0.0:6379,如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源 ip 访问等,这样将会将 Redis 服务暴露到公网上,如果在没有设置密码认证(一般为空)的情况下,会导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 以及读取 Redis 的数据。攻击者在未授权访问 Redis 的情况下,利用 Redis 自身的提供的config 命令,可以进行写文件操作,攻击者可以成功将自己的ssh公钥写入目标服务器的 /root/.ssh 文件夹的authotrized_keys 文件中,进而可以使用对应私钥直接使用ssh服务登录目标服务器。

2、漏洞的产生条件有以下两点:

(1)redis绑定在 0.0.0.0:6379,且没有进行添加防火墙规则避免其他非信任来源ip访问等相关安全策略,直接暴露在公网;
(2)没有设置密码认证(一般为空),可以免密码远程登录redis服务。

3、漏洞危害

(1)攻击者无需认证访问到内部数据,可能导致敏感信息泄露,黑客也可以恶意执行flushall来清空所有数据;
(2)攻击者可通过EVAL执行lua代码,或通过数据备份功能往磁盘写入后门文件;
(3)最严重的情况,如果Redis以root身份运行,黑客可以给root账户写入SSH公钥文件,直接通过SSH登录受害服务器

4、漏洞复现

4.1、下载redis并安装,采用的是Ubuntu镜像
wget http://download.redis.io/releases/redis-2.8.17.tar.gz
tar xzf redis-2.8.17.tar.gz
cd redis-2.8.17
make
cd src
cp redis-server /usr/bin
cp  redis-cli /usr/bin
cd ..
cp redis.conf /etc/
redis-server /etc/reids.conf
启动redis服务,注意关闭防火墙,Ubuntu除了iptables机制,还有ufw安全机制!!!


  • 服务启动成功,我们克隆这台虚拟机
    一台作为攻击机,一台作为靶机。
    利用前提是:
 1、靶机redis连接未授权,在攻击机上能用redis-cli连上,如下图1,并未登陆验证2、开了web服务器,并且知道路径(如利用phpinfo,或者错误爆路经),还需要具有文件读写增删改查权限(我们可以将dir设置为一个目录a,而dbfilename为文件名b,再执行save或bgsave,则我们就可以写入一个路径为a/b的任意文件。)

  • 这里由于本地搭建,我们已经知道目录,我们把shell写入/home/bmjoker/目录下

  • shell写入完成,我们在靶机上来证明

  • 成功写入shell

Redis未授权访问漏洞复现与利用相关推荐

  1. 漏洞检测与防御:Redis未授权访问漏洞复现

    漏洞检测与防御:Redis未授权访问漏洞复现 1. 未授权访问漏洞 未授权访问漏洞可以理解为安全配置.权限认证.授权页面存在缺陷,导致其他用户可以直接访问,从而引发权限可被操作,数据库.网站目录等敏感 ...

  2. Redis未授权访问漏洞复现

    Redis介绍 redis是一个key-value存储系统.和Memcached类似,它支持存储的value类型相对更多,包括string(字符串).list(链表).set(集合).zset(sor ...

  3. Redis未授权访问漏洞复现(三种方式)

    目录 利用无口令远程登陆redis 利用Redis的持久化写webshell 安装 复现 Redis 利用持久化,利用"公私钥"认证获取root权限 利用无口令远程登陆redis ...

  4. 未授权访问漏洞-Redis未授权访问漏洞

    文章目录 未授权概述 常见未授权访问漏洞 Redis未授权访问 Redis简介 应用场景 Redis 架构 漏洞发现 端口 端口探测 Redis常用命令 Redis历史漏洞 Redis未授权访问 Re ...

  5. Redis未授权访问漏洞的重现与利用

    前言: 最近配置openvas的时候安装了redis,听说曾经曝出过一个未授权访问漏洞,便找了一下相关资料想自己动手复现一下漏洞的利用过程,当然所有的攻击性操作都是在虚拟机上完成的,本文所有的操作是在 ...

  6. Redis未授权访问漏洞的利用及防护

    什么是Redis未授权访问漏洞? Redis在默认情况下,会绑定在0.0.0.0:6379.如果没有采取相关的安全策略,比如添加防火墙规则.避免其他非信任来源IP访问等,这样会使Redis服务完全暴露 ...

  7. Redis未授权访问漏洞详细版

    Redis未授权访问漏洞 Redis未授权访问漏洞原理 Redis 默认情况下,会绑定在 0.0.0.0:6379,如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源 ip 访问等,这样 ...

  8. Redis未授权访问漏洞记录(端口:6379)

    目录 Redis 扫描 未授权登录以及利用 写入SSH公钥,进行远程登录 定时任务反弹shell 写入一句话木马 其它一句话木马 ​ 写入/etc/passwd文件 利用主从复制RCE ​ 本地Red ...

  9. Redis未授权访问漏洞(四)SSH key免密登录

    前言 系列文章 Redis未授权访问漏洞(一)先导篇 Redis未授权访问漏洞(二)Webshell提权篇 Redis未授权访问漏洞(三)Redis写入反弹连接定时任务 SSH key免密登录 实战实 ...

最新文章

  1. ib_logfile 在数据库中有何作用?
  2. 5 Best User Interface Design Pattern Libraries
  3. python函数def_python def 函数
  4. Windows 技术篇-搜狗输入法中文状态下却输入为英文,原因及解决办法。明明是中文却输入不了中文,只能输入英文
  5. 4.IDA-导航(跳转到地址、导航按钮、栈帧、调用约定、局部变量布局、IDA的栈视图)
  6. 无招胜有招之spring _高频面试题
  7. 案例 自动办公_1300张办公系列前台参考图,请您查收!
  8. Qt文档阅读笔记-Object Trees Ownership解析与实例(为何某些程序在被关闭的时候会崩溃)
  9. linux挂载ntfs分区报错,Linux下挂载NTFS分区和挂载分区的方法
  10. 思科服务器远程管理,Telnet远程访问思科交换机、路由器 TCP协议分析工具
  11. python中;是什么意思_Python
  12. safari 下载的文件在app打开
  13. mpvue开发坑点总结
  14. 反编译object文件c语言,能不能通过反编译程序看.sys文件的源代码!
  15. C站一名 普通技术博主 的终端与【开端】,因为热爱,所以习惯,2021~2022
  16. OCR之表格结构识别综述
  17. Juniper防火墙无法登陆的问题解决
  18. 独立IP 独立访客 PV 之间的联系与区别
  19. 关于idea申请学生和教师免费试用
  20. 高考计算机会考等级划分标准,高中学业水平考试等级是怎么划分的

热门文章

  1. java实现四次挥手_java中三次握手四次挥手是什么?图文详解
  2. python预测足球比赛_机器学习算法预测足球赛事的模型比较(一)
  3. 让Typora单词拼写不冒红线
  4. Excel表的相关操作(笔记)
  5. Eclipse 从安装、配置、使用、到常见问题以及常用快捷键
  6. Halcon 读取图片
  7. Typora的可代替方案
  8. 利用ACIS + Hoops + InterOp实现CAD软件
  9. 随机行走(random walk)
  10. NX二次开发-UFUN获取当前工作部件tag UF_ASSEM_ask_work_part