Redis 未授权访问 CNNVD-201511-230 漏洞复现
生活随笔
收集整理的這篇文章主要介紹了
Redis 未授权访问 CNNVD-201511-230 漏洞复现
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
Redis 未授權訪問 CNNVD-201511-230 漏洞復現
- 一、漏洞描述
- 二、漏洞影響
- 三、漏洞復現
- 1、環境搭建
- 2、漏洞復現
- 四、漏洞POC
- 五、參考鏈接
一、漏洞描述
Redis 是美國 RedisLabs 公司贊助的一套開源的使用 ANSIC 編寫、支持網絡、可基于內存亦可持久化的日志型、鍵值(Key-Value)存儲數據庫,并提供多種語言的 API。Redis 中存在未授權訪問漏洞,該漏洞源于程序在默認配置下會綁定在 6379 端口,這導致其直接暴露在公網中,可以接受來自任何地址發來的請求。當程序沒有開啟認證選項端口對外開放時,攻擊者可借助目標服務器訪問權限利用該漏洞未授權訪問 Redis 并讀取 Redis 的數據,在服務器上寫入公鑰,進而使用對應的私鑰直接登錄目標服務器。
二、漏洞影響
Redis <= 5.0.5
三、漏洞復現
1、環境搭建
使用 Vulhub 在服務器上搭建:
cd /vulhub/redis/4-unacc docker-compose up -d以開放在默認的 6379 端口,在攻擊機使用redis-cli -h target-ip即可進行連接
2、漏洞復現
測試命令執行:
得到回顯,可見存在未授權訪問漏洞。
四、漏洞POC
使用 Redis 客戶端連接:
redis-cli -h 0.0.0.0執行info命令。
五、參考鏈接
http://static.nosec.org/download/redis_crackit_v1.1.pdf
總結
以上是生活随笔為你收集整理的Redis 未授权访问 CNNVD-201511-230 漏洞复现的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: MFC读取配置文件GetPrivateP
- 下一篇: linux cmake编译源码,linu