Redis漏洞暴露,你的数据安全吗?

Redis未授权访问漏洞

1、漏洞描述

Redis漏洞暴露,你的数据安全吗?插图1
(图片来源网络,侵删)

Redis默认情况下会绑定在0.0.0.0:6379端口。

如果没有设置密码认证(一般为空),会导致任意用户在可以访问目标服务器的情况下未授权访问Redis以及读取Redis的数据。

攻击者可以利用Redis自身的config命令,将自己的ssh公钥写入目标服务器的/root/.ssh文件夹中的authorized_keys文件,进而可以使用对应私钥直接使用ssh服务登录目标服务器。

2、漏洞条件

Redis绑定在0.0.0.0:6379,且没有添加防火墙规则避免其他非信任来源IP访问等相关安全策略,直接暴露在公网。

Redis漏洞暴露,你的数据安全吗?插图3
(图片来源网络,侵删)

没有设置密码认证(一般为空),可以免密码远程登录redis服务。

3、漏洞危害

攻击者无需认证访问到内部数据,可能导致敏感信息泄露,黑客也可以恶意执行flushall来清空所有数据。

攻击者可通过EVAL执行lua代码,或通过数据备份功能往磁盘写入后门程序。

如果Redis以root身份与运行,黑客可以给root账户写入SSH公钥文件直接通过SSH登录受害服务器。

Redis漏洞暴露,你的数据安全吗?插图5
(图片来源网络,侵删)

4、影响版本

Redis 2.x,3.x,4.x,5.x。

Redis远程命令执行漏洞 (CVE-2021-32761)

1、漏洞描述

Redis官方发布安全公告,提示其32位版本存在远程代码执行漏洞,漏洞编号CVE-2021-32761。

攻击者可利用该漏洞通过*BIT*命令与proto-max-bulk-len配置参数结合的情况下,可攻击运行在32位的系统中的32位的Redis程序,该漏洞能够造成整形溢出,并最终导致远程代码执行。

2、风险等级

高。

3、影响版本

Redis >=2.2,<5.0.13

Redis >=2.2,<6.0.15

Redis >=2.2,<6.2.5。

4、修复建议

官方已发布安全更新,请及时更新至官方最新版本。

SSRF攻击内网五密码mysql

1、靶场环境

随意输入用户名密码,点击login后发现请求包含有returl。

看看有无回显(有回显)。

探测其他端口。

gopher协议通过mysql写入webshell。

2、解题

post url请求。

探测回显。

探测其他端口。

gohper攻击6379端口。

SSRF攻击内网redis gopher协议

1、靶场环境

同上。

2、解题

同上。

漏洞修复

1、禁止公网访问redis服务端口

2、禁止使用root权限启动redis服务

3、配置安全组,限制可连接redis服务器的ip

4、redis.conf中修改配置

以上内容就是解答有关redis 漏洞的详细内容了,我相信这篇文章可以为您解决一些疑惑,有任何问题欢迎留言反馈,谢谢阅读。

本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/63657.html

小末小末
上一篇 2024年9月30日 04:31
下一篇 2024年9月30日 04:43

相关推荐