Redis 沙盒逃逸漏洞复现(CVE-2022-0543)

Redis 存在代码注入漏洞,攻击者可利用该漏洞远程执行代码。

Debian以及Ubuntu发行版的源在打包Redis时,不慎在Lua沙箱中遗留了一个对象package,攻击者可以利用这个对象提供的方法加载动态链接库liblua里的函数,进而逃逸沙箱执行任意命令。

我们借助Lua沙箱中遗留的变量package的loadlib函数来加载动态链接库/usr/lib/x86_64-linux-gnu/liblua5.1.so.0里的导出函数luaopen_io。在Lua中执行这个导出函数,即可获得io库,再使用其执行命令。

Lua是由C编写的,上面的话就是说我们可以直接调用一个变量然后操作io库进行任意执行。但是要实现CVE-2022--0543复现首先redis得有未授权访问漏洞或者我们已经通过一些手段进入了redis。

值得注意的是,不同环境下的liblua库路径不同,你需要指定一个正确的路径。在我们Vulhub环境(Ubuntu fiocal)中,这个路径是/usr/lib/x86_64-linux-gnu/liblua5.1.so.0。

查找 liblua5.1.so.0 文件命令:

find / -name liblua*.*


拉取实验环境的容器

下载镜像

docker pull vulhub/redis:5.0.7

启动容器

docker run --name vul-redis-5.0.7 -p 6378:6379 -d vulhub/redis:5.0.7

执行语句

eval 'local io_l = pack

针对 Redis 安全漏洞 CVE-2024-46981 的修复方法如下: ### 修补措施 #### 更新至安全版本 确保使用最新稳定版的 Redis 可有效防止此漏洞的影响。官方维护团队会在新版本中集成必要的补丁来解决已知的安全问题[^2]。 对于受支持的操作系统发行版,可以通过包管理器获取最新的软件包: ```bash sudo apt update && sudo apt install redis-server ``` 如果采用源码编译的方式安装,则需前往官方网站下载对应版本并重新构建服务端程序: ```bash tar xzf redis-<version>.tar.gz cd redis-<version> make sudo make install ``` #### 配置强化建议 调整 `redis.conf` 文件中的设置参数以增强安全性[^1]: - **绑定特定IP地址**:通过 bind 指令指定允许连接服务器的具体 IP 地址列表。 ```conf bind 127.0.0.1 ::1 ``` - **启用身份验证机制**:设定密码保护,即使网络被攻破也能阻止未授权访问。 ```conf requirepass your_strong_password_here ``` - **限制最大内存占用量**:避免因恶意操作导致资源耗尽而引发的服务不可用状况。 ```conf maxmemory <bytes> ``` - **关闭不必要的模块加载功能**:减少潜在风险点。 ```conf module-load /path/to/trusted/module.so ``` 完成上述更改之后重启 Redis 实例使修改生效: ```bash sudo systemctl restart redis.service ``` 为了确认升级成功以及配置无误,可以执行以下命令查看当前运行实例的信息: ```bash redis-cli info server | grep "redis_version" ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值