漏洞复现----22、Redis未授权访问漏洞
一、简介
Redis是一个开源的使用ANSI C语言编写、支持网络、可基于内存也可以持久化的日执行、Key-Value数据库。
Redis 默认情况下,会绑定在 0.0.0.0:6379,如果没有添加防火墙规则避免其他非信任来源 ip 访问等策略时,会将 Redis 服务暴露到公网上;如果在没有设置密码认证(一般为空)的情况下,会导致任意用户未授权访问 Redis 以及读取 Redis 的数据。
在未授权访问时,利用 Redis 提供的config 命令,可以进行写文件操作,攻击者可以成功将自己的ssh公钥写入目标服务器的 /root/.ssh 文件夹下的authotrized_keys 文件中,然后使用对应私钥利用ssh服务登录目标服务器。
二、漏洞环境
-
Kali(攻击机):192.168.209.128
-
Ubuntu(靶机):192.168.209.136(搭建Redis)
下载Redis:
wget http://download.redis.io
Redis未授权访问:漏洞复现与安全防护
本文详细介绍了Redis未授权访问漏洞的原理和复现过程。通过未授权访问,攻击者能写入webshell,甚至利用公私钥获取root权限。在靶机上,攻击者可以通过修改Redis配置将公钥写入SSH授权文件,从而实现免密登录。此外,还讨论了如何利用Redis写入计划任务反弹shell。为了防止此类攻击,必须加强Redis的安全配置,如设置访问密码和限制网络访问。
订阅专栏 解锁全文
2037

被折叠的 条评论
为什么被折叠?



