一、漏洞描述
Redis未授权访问 因配置不当可以未经授权访问,攻击者无需认证就可以访问到内部数据。
1. 导致敏感信息泄露
2. 执行 flushall 可清空所有数据
3. 通过数据备份功能往磁盘写入后门文件(webshell、定时任务)
4. 如果Redis以root身份运行,可以给root账户写入SSH公钥文件,免密码登录
Redis主从复制RCE
在 Reids 4.x 之后,Redis新增了模块功能,通过外部拓展,可以实现在redis中实 现一个新的Redis命令,通过c语言编译并加载恶意.so文件,达到代码执行的目的
漏洞的产生条件有以下两点:
(1) Redis绑定在 ip :6379,且没有进行添加防火墙规则避免其他非信任来源ip访问等相关安全策略,直接暴露在公网
(2) 没有设置密码认证(默认为空)或者弱密码,可以免密码登录redis服务
二、影响版本
数据库版本 4.x / 5.x
三、影响组件
Redis 服务器
四、漏洞判断
端口探测
nmap -v -Pn -p 6379 -sV: 192.168.116.149#-v:显示过程 -Pn:no ping -sV:版本探测
发现 6379 端口开放,版本为 4.x 存在未授权访问漏洞
五、漏洞利用
靶机ip:192.168.116.149
攻击机ip: 192.168.116.151
1、环境搭建
靶机环境搭建:
安装docker
sudo apt-get update
sudo apt-get i