前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >【漏洞修复】Redis未授权漏洞复现和修复

【漏洞修复】Redis未授权漏洞复现和修复

原创
作者头像
腾讯云-MSS服务
修改2020-11-11 18:56:28
6.3K0
修改2020-11-11 18:56:28
举报
文章被收录于专栏:安全加固安全加固

0X01漏洞描述

Redis 默认配置下,绑定在 0.0.0.0:6379, Redis服务会暴露到公网上,默认未开启认证下,导致任意用户未授权访问 Redis 以及读取 Redis 的数据。攻击者在未授权访问 Redis 的情况下可以利用 Redis 的相关方法,成功在 Redis 服务器上写入公钥,进而可以使用对应私钥直接登录目标服务器。

0X02 漏洞危害

(1)攻击者无需认证访问到内部数据,可能导致敏感信息泄露,也可以恶意执行flushall来清空所有数据;

(2)攻击者可通过EVAL执行lua代码,或通过数据备份功能往磁盘写入后门文件;

(3)如果Redis以root身份运行, 攻击者可以给root账户写入SSH公钥文件,直接通过SSH登录受害服务器。

0X03 漏洞验证

1、 利用条件

1) redis服务以root账户运行

2.)redis无密码或弱密码进行认证

3)redis绑定在0.0.0.0公网上

2、 漏洞验证

1) redis无密码认证

2) 远程未授权访问,info读取敏感信息

3) 其他利用方式

写入ssh公钥,免密登录

利用crontab反弹shell等

0X04 修复建议

1、 设置本机访问或者指定主机访问redis,修改redis.conf中bind配置

2、 iptables策略仅允许指定的IP来访问Redis服务

iptables -A INPUT -s x.x.x.x -p tcp --dport 6379 -j ACCEPT

3、 设置访问密码 (需要重启redis才能生效), redis.conf 中找到“requirepass”字段添加密码。

4、 最小权限运行redis,修改Redis服务运行账号 (需要重启redis才能生效),以较低权限账号运行Redis服务,并禁用该账号的登录权限。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 0X01漏洞描述
  • 0X02 漏洞危害
  • 0X03 漏洞验证
    • 1、 利用条件
      • 2、 漏洞验证
        • 1) redis无密码认证
        • 2) 远程未授权访问,info读取敏感信息
        • 3) 其他利用方式
    • 0X04 修复建议
    相关产品与服务
    云数据库 Redis
    腾讯云数据库 Redis(TencentDB for Redis)是腾讯云打造的兼容 Redis 协议的缓存和存储服务。丰富的数据结构能帮助您完成不同类型的业务场景开发。支持主从热备,提供自动容灾切换、数据备份、故障迁移、实例监控、在线扩容、数据回档等全套的数据库服务。
    领券
    问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
    http://www.vxiaotou.com