【漏洞預警】Redis 頻發高危漏洞
近日白帽匯安全研究院關注到redis頻繁出現漏洞,有安全人員放出redis exp,並且有相關關於redis的漏洞討論,其中多個redis漏洞會引發遠端程式碼執行和拒絕服務攻擊。Redis是美國Redis Labs公司贊助的一套開源的使用ANSI C編寫、支援網路、可基於記憶體亦可持久化的日誌型、鍵值(Key-Value)儲存資料庫,並提供多種語言的API。Lua subsystem是其中的一個支援Lua指令碼語言的子系統。
根據華順信安FOFA系統資料顯示,目前全網共有 94815個系統對外開放。由於Redis是速度非常快的非關係型(NoSQL)記憶體鍵值資料庫,可以儲存鍵和五種不同型別的值之間的對映,被廣泛應用於各類系統平臺或裝置中,該漏洞將影響眾多的企業和廠商,需要相關企業、平臺廠商高度重視。
全球分佈情況(僅為分佈情況,非漏洞影響情況)
國內分佈情況(僅為分佈情況,非漏洞影響情況)
漏洞原理與危害
這些漏洞利用場景為在遠端攻擊者連線訪問到Redis服務後進行執行攻擊。由於Redis服務預設開啟並不需要認證,同時繫結了0.0.0.0這個地址。在外網伺服器執行時,即可對外開放埠。任意攻擊者可通過未授權訪問到redis。或者通過系統的SSRF漏洞利用,訪問到內網中開放的Redis服務,另外服務商雲託管的Redis伺服器也會被利用,訪問到Redis後通過利用這些redis漏洞進行任意程式碼執行或拒絕服務。建議廣大企業廠商對redis進行配置授權訪問。
以下為相關漏洞分析:
00x01 Redis Lua沙盒逃逸漏洞導致可以執行任意字lua位元組碼,進而實現可執行任意程式碼
CVE 編號:CVE-2015-4335
Redis服務端實現了LUA沙盒機制,遮蔽了LUA的OS、檔案操作等部分危險函式呼叫,但是未過濾loadstring函式,通過此機制可實現Redis伺服器記憶體讀寫操作,進而達成程式碼執行目的,因為在可以讀寫任意記憶體地址前提下,我們可以精確控制CClosure物件的f指標,使其執行linux系統的system函式。然後將其L物件記憶體填充為命令字串。遠端攻擊者可執行eval命令利用該漏洞執行任意Lua位元組碼。本文以Centos 6.9 x64 + Redis2.8.0 為例測試執行任意程式碼。
該漏洞影響版本:Redis 2.8.1之前版本和3.0.2之前3.x版本。
00x02 Redis Lua子系統緩衝區錯誤漏洞,可造成拒絕服務或執行任意程式碼。
CVE 編號:CVE-2018-11218
該漏洞是由於Redis Lua 子系統中存在 cmsgpack 庫存在基於棧的緩衝區溢位,該漏洞源於程式沒有執行正確的記憶體操作。遠端攻擊者可通過傳送請求利用該漏洞造成拒絕服務或執行任意程式碼。本文以Centos 6.9 x64 + Redis3.2.10為例測試執行擊潰Redis服務。
該漏洞影響版本:Redis 3.2.12之前版本、4.0.10之前的4.x版本和5.0 RC2之前的5.x版本。
00x03 Redis Lua子系統數字錯誤漏洞,可造成拒絕服務或執行任意程式碼。
CVE 編號:CVE-2018-11219
該漏洞由於Redis Lua子系統的struct庫存在整數溢位漏洞。遠端攻擊者可通過傳送請求利用該漏洞執行任意程式碼或造成拒絕服務。本文以Centos 6.9 + Redis 3.2.10 為例測試擊潰Redis服務。
該漏洞影響版本為:Redis 3.2.12之前版本、4.0.10之前的4.x版本和5.0 RC2之前的5.x版本。
修復建議
1、根據官方提供補丁進行修復。
2、升級Redis至最新版本。
參考
相關文章
- 高危!!Kubernetes 新型容器逃逸漏洞預警
- 【漏洞預警】Cisco 最新公佈24個高危以上漏洞
- WebLogic 高危漏洞預警(CVE-2019-2891、CVE-2019-2890)Web
- 威脅預警|微軟最新遠端高危漏洞通告及防禦措施微軟
- 【漏洞預警】WordPress檔案刪除功能引發程式碼執行漏洞
- 高危預警 || 海雲安釋出Apache Log4j2漏洞處置方案Apache
- 【最新】CVE-2021-3156漏洞預警
- 【最新】CVE-2021-3493 Ubuntu漏洞預警Ubuntu
- 【漏洞】OA辦公系統“烽火狼煙”,高危漏洞攻擊爆發
- [漏洞預警]Laravel <= 8.4.2 Debug模式 _ignition 遠端程式碼執行漏洞Laravel模式
- Windows遠端桌面服務漏洞預警通告Windows
- Spring爆出“核彈”級高危漏洞Spring
- XAMPP Windows PHP-CGI 程式碼執行漏洞(CVE-2024-4577) | Goby漏洞預警WindowsPHPGo
- 預警| Confluence 高危漏洞被大規模利用,阿里雲WAF接入即可防護,支援免費應急服務阿里
- 威脅預警:蠕蟲級漏洞,危害堪比WannaCry
- 重要預警 | Ubuntu 16.04 4.4 系列核心本地提權漏洞Ubuntu
- 【安全公告】Spring Core遠端命令執行漏洞預警Spring
- 【漏洞預警】AXIS大量攝像頭產品多個連環漏洞利用,影響嚴重
- 微軟Exchange高危漏洞曝光,請及時更新!微軟
- 緊急預警 | 威脅堪比永恆之藍,微軟高危RDP漏洞利用程式碼已被公佈,請儘快修補!微軟
- 國家漏洞庫CNNVD:關於微信Windows客戶端遠端程式碼執行漏洞的預警CNNWindows客戶端
- 【安全預警:核彈級漏洞】Log4j2漏洞堪稱“網路新冠”,請提前做好預防和修復
- 360向廣大政企使用者發出Win7漏洞威脅預警通告Win7
- Android 5.0螢幕錄製漏洞(CVE-2015-3878)威脅預警Android
- 遊戲玩家需注意!英特爾,Nvidia存在高危漏洞遊戲
- 某高校教學系統存在多個高危漏洞
- 高危漏洞!Apache Log4j 遠端程式碼執行漏洞(附修復建議)Apache
- 高危預警:針對MySQL資料庫的勒索病毒MySql資料庫
- 【安全公告】PHP多個遠端程式碼執行漏洞風險預警PHP
- 微軟在 Android 裝置上的預裝 APP 中發現高危漏洞!下載量已達數百萬微軟AndroidAPP
- [原創]緊急預警 | Windows 遠端桌面服務程式碼執行漏洞風險預警(CVE-2019-0708)Windows
- GeForce Experience曝出高危漏洞:NVIDIA緊急釋出更新
- 區塊鏈平臺EOS現系列高危安全漏洞區塊鏈
- Apache Struts 再曝高危遠端程式碼執行漏洞Apache
- Dubbo 高危漏洞!原來都是反序列化惹得禍
- 惠普釋出產品安全公告,通告多個高危漏洞
- Chrome存在高危漏洞!谷歌緊急釋出安全補丁Chrome谷歌
- Linux 核心最新高危提權漏洞:髒管道 (Dirty Pipe)Linux