Redis未授权访问漏洞
一、漏洞描述
Redis默认情况下,会绑定在0.0.0.0:6379(在redis3.2之后,redis增加了protected-mode,在这个模式下,非绑定IP或者没有配置密码访问时都会报错),如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源ip访问等等,这样将会将Redis服务暴露在公网上,如果在没有设置密码认证(默认为空)的情况下,会导致任意用户在可以访问目标服务器的情况下未授权访问Redis以及读取Redis的数据。攻击者在未授权访问Redis的情况下,利用Redis自身的提供的config命令,可以进行写文件操作,攻击者还可以成功将自己的ssh公钥写入目标服务器的/root/.ssh文件的authotrized_keys 文件中,进而可以使用对应私钥直接使用ssh服务器登录目标服务器。
漏洞的产生条件有以下两点:
(1) Redis绑定在0.0.0.0:6379,且没有进行添加防火墙规则避免其他非信任来源ip访问等相关安全策略,直接暴露在公网
(2) 没有设置密码认证(默认为空)或者弱密码,可以免密码登录redis服务
二、Redis常见用途
缓存
分布式session、分布式锁、分布式全局ID l 计数器、限流
列表
抽奖
标签
排行榜
…………
三、漏洞影响版本
Redis 2.x,3.x,4.x,5.x
四、漏洞危害
(1) 攻击者无需认证访问到内部数据,可能导致敏感信息泄露,黑客也可以恶意执行flushall来清空所有数据
(2) 攻击者可通过eval执行lua代码,或通过数据备份功能往磁盘写入后门文件
(3) 如果redis以root身份运行,黑客可以给root账户写入SSH公钥文件,直接通过SSH登录目标服务器
五、漏洞环境搭建
1.环境介绍
类似
系统版本
IP地址
部署服务
备注
靶机
客户机
攻击机
2.Redis环境安装
3.Redis持久化机制
4.Redis动态修改配置
六、webshell提权
七、反弹shell提权
八、写入计划任务,反弹shell连接
九、SSH key免密登录
十、Redis加固方案
- 设置较为复杂的密码登录
- 禁止外部访问Redis服务端口
- 禁止使用root权限启动redis服务
- 配置安全组,限制可连接Redis服务器的IP
一、漏洞描述
Redis默认情况下,会绑定在0.0.0.0:6379(在redis3.2之后,redis增加了protected-mode,在这个模式下,非绑定IP或者没有配置密码访问时都会报错),如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源ip访问等等,这样将会将Redis服务暴露在公网上,如果在没有设置密码认证(默认为空)的情况下,会导致任意用户在可以访问目标服务器的情况下未授权访问Redis以及读取Redis的数据。攻击者在未授权访问Redis的情况下,利用Redis自身的提供的config命令,可以进行写文件操作,攻击者还可以成功将自己的ssh公钥写入目标服务器的/root/.ssh文件的authotrized_keys 文件中,进而可以使用对应私钥直接使用ssh服务器登录目标服务器。
漏洞的产生条件有以下两点:
(1) Redis绑定在0.0.0.0:6379,且没有进行添加防火墙规则避免其他非信任来源ip访问等相关安全策略,直接暴露在公网
(2) 没有设置密码认证(默认为空)或者弱密码,可以免密码登录redis服务
二、Redis常见用途
缓存
分布式session、分布式锁、分布式全局ID l 计数器、限流
列表
抽奖
标签
排行榜
…………
三、漏洞影响版本
Redis 2.x,3.x,4.x,5.x
四、漏洞危害
(1) 攻击者无需认证访问到内部数据,可能导致敏感信息泄露,黑客也可以恶意执行flushall来清空所有数据
(2) 攻击者可通过eval执行lua代码,或通过数据备份功能往磁盘写入后门文件
(3) 如果redis以root身份运行,黑客可以给root账户写入SSH公钥文件,直接通过SSH登录目标服务器
五、漏洞环境搭建
1.环境介绍
类似
系统版本
IP地址
部署服务
备注
靶机
客户机
攻击机
2.Redis环境安装
3.Redis持久化机制
4.Redis动态修改配置
六、webshell提权
七、反弹shell提权
八、写入计划任务,反弹shell连接
九、SSH key免密登录
十、Redis加固方案
- 设置较为复杂的密码登录
- 禁止外部访问Redis服务端口
- 禁止使用root权限启动redis服务
- 配置安全组,限制可连接Redis服务器的IP
二、Redis常见用途
缓存
分布式session、分布式锁、分布式全局ID l 计数器、限流
列表
抽奖
标签
排行榜
…………
三、漏洞影响版本
Redis 2.x,3.x,4.x,5.x
四、漏洞危害
(1) 攻击者无需认证访问到内部数据,可能导致敏感信息泄露,黑客也可以恶意执行flushall来清空所有数据
(2) 攻击者可通过eval执行lua代码,或通过数据备份功能往磁盘写入后门文件
(3) 如果redis以root身份运行,黑客可以给root账户写入SSH公钥文件,直接通过SSH登录目标服务器
五、漏洞环境搭建
1.环境介绍
类似
系统版本
IP地址
部署服务
备注
靶机
客户机
攻击机
2.Redis环境安装
3.Redis持久化机制
4.Redis动态修改配置
六、webshell提权
七、反弹shell提权
八、写入计划任务,反弹shell连接
九、SSH key免密登录
十、Redis加固方案
- 设置较为复杂的密码登录
- 禁止外部访问Redis服务端口
- 禁止使用root权限启动redis服务
- 配置安全组,限制可连接Redis服务器的IP
分布式session、分布式锁、分布式全局ID l 计数器、限流
列表
抽奖
标签
排行榜
…………
三、漏洞影响版本
Redis 2.x,3.x,4.x,5.x
四、漏洞危害
(1) 攻击者无需认证访问到内部数据,可能导致敏感信息泄露,黑客也可以恶意执行flushall来清空所有数据
(2) 攻击者可通过eval执行lua代码,或通过数据备份功能往磁盘写入后门文件
(3) 如果redis以root身份运行,黑客可以给root账户写入SSH公钥文件,直接通过SSH登录目标服务器
五、漏洞环境搭建
1.环境介绍
类似
系统版本
IP地址
部署服务
备注
靶机
客户机
攻击机
2.Redis环境安装
3.Redis持久化机制
4.Redis动态修改配置
六、webshell提权
七、反弹shell提权
八、写入计划任务,反弹shell连接
九、SSH key免密登录
十、Redis加固方案
- 设置较为复杂的密码登录
- 禁止外部访问Redis服务端口
- 禁止使用root权限启动redis服务
- 配置安全组,限制可连接Redis服务器的IP
五、漏洞环境搭建
1.环境介绍
类似
|
系统版本
|
IP地址
|
部署服务
|
备注
|
靶机
|
||||
客户机
|
||||
攻击机
|
2.Redis环境安装
3.Redis持久化机制
4.Redis动态修改配置
六、webshell提权
七、反弹shell提权
八、写入计划任务,反弹shell连接
九、SSH key免密登录
十、Redis加固方案
- 设置较为复杂的密码登录
- 禁止外部访问Redis服务端口
- 禁止使用root权限启动redis服务
- 配置安全组,限制可连接Redis服务器的IP
七、反弹shell提权
八、写入计划任务,反弹shell连接
九、SSH key免密登录
十、Redis加固方案
- 设置较为复杂的密码登录
- 禁止外部访问Redis服务端口
- 禁止使用root权限启动redis服务
- 配置安全组,限制可连接Redis服务器的IP
九、SSH key免密登录
十、Redis加固方案
- 设置较为复杂的密码登录
- 禁止外部访问Redis服务端口
- 禁止使用root权限启动redis服务
- 配置安全组,限制可连接Redis服务器的IP
- 设置较为复杂的密码登录
- 禁止外部访问Redis服务端口
- 禁止使用root权限启动redis服务
- 配置安全组,限制可连接Redis服务器的IP
© 版权声明
本站所有内容(包括但不限于文字、图片、视频等)均受到版权法保护,归作者所有,未经授权不得转载、复制或用于其他任何商业目的。
转载请注明出处,并保留原文链接。对于未经授权的使用,我们将保留追究法律责任的权利。
THE END
暂无评论内容