redis 6379 对外攻击_redis漏洞复现

本文介绍了Redis默认配置可能导致的服务暴露风险,当未配置防火墙规则且无密码认证时,攻击者能未授权访问并利用config命令进行文件写入操作。强调了对Redis安全配置的重要性。
一、漏洞简介 什么是redisredis是一个key-value存储系统。和Memcached类似,它支持存储的value类型相对更多,包括string(字符串)、list(链表)、set(集合)、zset(sorted set --有序集合)和hash(哈希类型)。这些数据类型都支持push/pop、add/remove及取交集并集和差集及更丰富的操作,而且这些操作都是原子性的。在此基础上,redis支持各种不同方式的排序。与memcached一样,为了保证效率,数据都是缓存在内存中。区别的是redis会周期性的把更新的数据写入磁盘或者把修改操作写入追加的记录文件,并且在此基础上实现了master-slave(主从)同步。redis 是一个高性能的key-value数据库。redis的出现,很大程度补偿了memcached这类key/value存储的不足,在部 分场合可以对关系数据库起到很好的补充作用。它提供了Java,C/C++,C#,PHP,JavaScript,Perl,Object-C,Python,Ruby,Erlang等客户端,使用很方便。 redis未授权访问漏洞

redis 默认情况下,会绑定在 0.0.0.0:6379,,如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源 ip 访问等,这样会将 Redis 服务暴露到公网上,如果在没有设置密码认证(一般为空)的情况下,会导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 以及读取 Redis 的数据。攻击者在未授权访问 Redis 的情况下,利用 Redis 自身的提供的config 命令,可以进行写文件操作。

漏洞的产生条件有以下两点:(1)redis绑定在 0.0.0.0:6379,且没有进行添加防火墙规则避免其他非信任来源 ip 访问等相关安全策略,直接暴露在公网;(2)没有设置密码认证(一般为空),可以免密码远程登录redis服务。  本次复现主要是:1. Redis以root身份运行,给root账户写入SSH公钥文件,直接通过SSH登录受害服务器2.将文件写入周期性计划任务,然后接受反弹shell3.如果搭建了web服务器,写入webshell,控制服务器(此处因为是自己搭建的测试环境,只是将文件写入了/tmp目录,真实情况需要修改) 准备环境:攻击机(kali):192.168.163.131(需要自己搭建redis-cli,命令:apt install redis)靶机(centos):192.168.163.132 二、环境搭建(1)下载redis压缩包
wget http://download.redis.io/releases/redi
### 配置文件内容分析 以下是 `redis-slave-config.txt` 文件的内容: ```plaintext _AUTOCONF_redis_master_ip=172.20.198.229 #_AUTOCONF_redis_master_ip=121.89.215.200 _AUTOCONF_redis_master_port=6379 _AUTOCONF_redis_master_sentinel_port=26379 _AUTOCONF_redis_slave_ip=172.20.198.228 #_AUTOCONF_redis_slave_ip=39.99.232.250 _AUTOCONF_redis_slave_port=6379 _AUTOCONF_redis_slave_sentinel_port=26379 ``` ### 配置含义 - `_AUTOCONF_redis_master_ip`:Redis 主节点的 IP 地址,当前配置为 `172.20.198.229`,注释掉的 `121.89.215.200` 可能是之前使用或备用的主节点 IP [^1]。 - `_AUTOCONF_redis_master_port`:Redis 主节点的端口号,配置为 `6379`,这是 Redis 默认的服务端口 [^1]。 - `_AUTOCONF_redis_master_sentinel_port`:Redis 主节点对应的哨兵端口号,配置为 `26379`,哨兵用于监控 Redis 实例状态并在主节点故障时进行自动切换 [^1]。 - `_AUTOCONF_redis_slave_ip`:Redis 从节点的 IP 地址,当前配置为 `172.20.198.228`,注释掉的 `39.99.232.250` 可能是之前使用或备用的从节点 IP [^1]。 - `_AUTOCONF_redis_slave_port`:Redis 从节点的端口号,配置为 `6379`,与主节点端口一致 [^1]。 - `_AUTOCONF_redis_slave_sentinel_port`:Redis 从节点对应的哨兵端口号,配置为 `26379`,与主节点哨兵端口一致 [^1]。 ### 配置是否正确 从配置本身来看,如果网络环境中 `172.20.198.229` 是 Redis 主节点的 IP,`172.20.198.228` 是 Redis 从节点的 IP,且主从节点都监听 `6379` 端口,哨兵监听 `26379` 端口,那么配置是正确的。但需要注意以下几点: - 确保主从节点和哨兵节点之间网络是可达的。 - 检查这些 IP 和端口是否被其他服务占用。 - 确认主从节点和哨兵节点的配置文件中是否也使用了这些 IP 和端口。 ### 配置的作用 该配置文件主要用于定义 Redis 主从节点的连接信息以及对应的哨兵端口信息。在使用 Redis 主从复制和哨兵模式的环境中,应用程序或脚本可以读取该配置文件,从而正确连接到 Redis 主从节点,并通过哨兵监控主从节点的状态,实现高可用的 Redis 服务。例如,在分布式系统中,不同的服务可能需要从 Redis 主节点写入数据,从从节点读取数据,通过该配置文件可以方便地配置连接信息。 ### 相关问题
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符  | 博主筛选后可见
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值