参考:vulhub/README.zh-cn.md at master · vulhub/vulhub · GitHub
Redis Lua沙盒绕过命令执行(CVE-2022-0543)
Redis是著名的开源Key-Value数据库,其具备在沙箱中执行Lua脚本的能力。
Debian以及Ubuntu发行版的源在打包Redis时,不慎在Lua沙箱中遗留了一个对象package,攻击者可以利用这个对象提供的方法加载动态链接库liblua里的函数,进而逃逸沙箱执行任意命令。
直接写复现全过程吧
我们通过vulhub来直接复现靶场。我系统用的是Ubunt
首先先换源(Ubuntu的源是国外的,速度很慢,我们可以换成国内的阿里源)
先做好备份:
sudo cp /etc/apt/sources.list /etc/apt/sources.list.bak
接下来,修改源文件/etc/apt/sources.list,添加国内源
sudo vim /etc/apt/sources.list
阿里源:
deb http://mirrors.aliyun.com/ubuntu/ xenial main restricted

本文详细介绍了如何通过vulhub复现Redis Lua沙盒绕过命令执行漏洞(CVE-2022-0543)。从环境搭建到命令执行,包括Ubuntu源更换、Docker安装配置及Lua脚本执行等关键步骤。
最低0.47元/天 解锁文章
786





