Redis未授权访问漏洞
1、漏洞描述:
Redis默认情况下会绑定在0.0.0.0:6379端口。
如果没有设置密码认证(一般为空),会导致任意用户在可以访问目标服务器的情况下未授权访问Redis以及读取Redis的数据。
攻击者可以利用Redis自身的config命令,将自己的ssh公钥写入目标服务器的/root/.ssh文件夹中的authorized_keys文件,进而可以使用对应私钥直接使用ssh服务登录目标服务器。
2、漏洞条件:
Redis绑定在0.0.0.0:6379,且没有添加防火墙规则避免其他非信任来源IP访问等相关安全策略,直接暴露在公网。
没有设置密码认证(一般为空),可以免密码远程登录redis服务。
3、漏洞危害:
攻击者无需认证访问到内部数据,可能导致敏感信息泄露,黑客也可以恶意执行flushall来清空所有数据。
攻击者可通过EVAL执行lua代码,或通过数据备份功能往磁盘写入后门程序。
如果Redis以root身份与运行,黑客可以给root账户写入SSH公钥文件直接通过SSH登录受害服务器。
4、影响版本:
Redis 2.x,3.x,4.x,5.x。
Redis远程命令执行漏洞 (CVE-2021-32761)
1、漏洞描述:
Redis官方发布安全公告,提示其32位版本存在远程代码执行漏洞,漏洞编号CVE-2021-32761。
攻击者可利用该漏洞通过*BIT*命令与proto-max-bulk-len配置参数结合的情况下,可攻击运行在32位的系统中的32位的Redis程序,该漏洞能够造成整形溢出,并最终导致远程代码执行。
2、风险等级:
高。
3、影响版本:
Redis >=2.2,<5.0.13
Redis >=2.2,<6.0.15
Redis >=2.2,<6.2.5。
4、修复建议:
官方已发布安全更新,请及时更新至官方最新版本。
SSRF攻击内网五密码mysql
1、靶场环境:
随意输入用户名密码,点击login后发现请求包含有returl。
看看有无回显(有回显)。
探测其他端口。
gopher协议通过mysql写入webshell。
2、解题:
post url请求。
探测回显。
探测其他端口。
gohper攻击6379端口。
SSRF攻击内网redis gopher协议
1、靶场环境:
同上。
2、解题:
同上。
漏洞修复
1、禁止公网访问redis服务端口。
2、禁止使用root权限启动redis服务。
3、配置安全组,限制可连接redis服务器的ip。
4、redis.conf中修改配置。
以上内容就是解答有关redis 漏洞的详细内容了,我相信这篇文章可以为您解决一些疑惑,有任何问题欢迎留言反馈,谢谢阅读。
本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/63657.html