百度360必应搜狗淘宝本站头条
当前位置:网站首页 > IT技术 > 正文

铭说 | Redis未授权访问漏洞Getshell

wptr33 2024-12-25 16:01 21 浏览

01、Redis漏洞简介

Redis是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。

Redis因为配置不当,会导致未授权访问,在一定条件成立的情况下,Redis服务器以root身份运行,黑客就能够给root账户写入SSH公钥文件,然后直接通过SSH登录目标受害的服务器,就能够直接提权目标服务器,然后进行一系列的数据增删查改操作,甚至是泄露信息,勒索加密等等,会对日常业务造成恶劣的影响。

一般情况下,Redis服务会绑定在服务器的6379端口上面,Redis的默认配置是不会开启认证的,如果没有采取相关防御举措,如在防火墙添加规避举措,避免其他非信任的IP访问等,这将会把Redis的服务直接暴露在公网上。

最直接的影响就是其他用户能够直接在未授权的情况下直接访问Redis服务器并进行相关恶意操作:

未授权访问 → 写入公钥 → 变更Redis DB文件存放为公钥目录 → 使用私钥登录

02、未授权访问检测

Redis的默认配置是只允许本地访问,默认配置是空口令。

一般会使用Nmap对目标机器进行扫描。如果发现主机的6379端口是对外开放的,并且目标主机开放外网访问的情况下,就能够在本机使用redis-cli服务连接目标服务器,然后进行恶意操作,黑客能够在未授权访问Redis的情况下,利用Redis自身提供的config命令,进行写文件操作,然后攻击者就能够将自己的ssh公钥写入目标Redis服务器的/root/.ssh文件中的authotrized_keys文件中,进而直接使用公钥对应的私钥直接使用ssh服务登录目标Redis服务器。

03、漏洞复现

  • 配置Kali服务器172.16.35.109 为Redis靶机服务器
  • 配置Kali服务器172.16.35.110 为Redis攻击机

1)在Redis靶机上输入命令redis-server /etc/redis.conf ,以root身份启动Redis服务

2)在攻击机上的Redis服务文件夹路径下使用 ./redis-cli -h 172.16.35.109在Redis 默认没有配置密码的情况下可以直接成功连接目标Redis服务器

3)连接验证,我们向靶机的目标路径下写入shell文件(这里的路径我们可以的通过phpinfo或者报错、查看源码、SQL注入,等一系列方法寻找出正确的物理路径)

至此,已证明Redis漏洞是存在的,能够进行未授权访问

04、利用公钥与私钥认证,获取root权限

先解释一下公钥私钥的含义与作用:

公钥与私钥是一组生成的密钥,公钥是在生成后,拥有者公开发出去的加密方式,用外网中,用拥有者公钥加密的文件,只有拥有者相对应的私钥才能进行解密与配对,同样的,私钥加密的文件,只有相对应的公钥才能解密,公钥与私钥是成双成对的,它们互相解密。

1)确认靶机是开启Redis 服务的状态

2)在靶机中执行mkdir /root/.ssh创建ssh公钥存放目录(靶机是作为ssh服务器使用的)

3)然后在攻击机172.16.35.110中输入ssh-keygen -t rsa生成公钥和私钥,密码设置为空

4)cd .ssh/ 进入.ssh目录,将生成的公钥保存为1.txt

(echo -e “\n\n”; cat id_rsa.pub;echo -e “\n\n”)> 1.txt

5)然后将保存为1.txt的公钥文件通过redis-cli服务写入靶机

6)使用redis-cli 服务连接靶机

7)使用 CONFIG GET dir 查看Redis的备份路径

8)更改redis备份路径为ssh公钥存放目录

9)设置上传公钥的备份文件名字为authorized_keys

10)检查一下是否更新成功CONFIG GET dbfilename

11)在攻击机上使用ssh免密登录靶机172.16.35.109

12)使用ifconfig查看是登录成功 ip已为172.16.35.109

05、防御方案

(1)修改在Redis的目录下打开redis.conf文件

之前在配置靶机环境的时候,对redis.conf文件进行了相应改动,现在反其道而行,即可防御漏洞。将bind 127.0.0.1前面的注释符去掉,这里的bind 127.0.0.1是只允许本机访问,可以改成允许访问的来访IP制作白名单。修改之后,我们在Redis服务器启动Redis服务的时候,就不能仅仅输入redis-server /etc/redis.conf 来启动服务了,需要改成:redis-server [redis配置文件所在目录]/redis.conf ,这种修改方法的缺陷是,只允许一台机器访问Redis服务器。

(2)增加远程登录密码

打开redis.conf文件找到requirepass,然后在后面增加登录验证的密码,这样,攻击者再尝试使用ssh登录也就无法执行命令了。

相关推荐

redis的八种使用场景

前言:redis是我们工作开发中,经常要打交道的,下面对redis的使用场景做总结介绍也是对redis举报的功能做梳理。缓存Redis最常见的用途是作为缓存,用于加速应用程序的响应速度。...

基于Redis的3种分布式ID生成策略

在分布式系统设计中,全局唯一ID是一个基础而关键的组件。随着业务规模扩大和系统架构向微服务演进,传统的单机自增ID已无法满足需求。高并发、高可用的分布式ID生成方案成为构建可靠分布式系统的必要条件。R...

基于OpenWrt系统路由器的模式切换与网页设计

摘要:目前商用WiFi路由器已应用到多个领域,商家通过给用户提供一个稳定免费WiFi热点达到吸引客户、提升服务的目标。传统路由器自带的Luci界面提供了工厂模式的Web界面,用户可通过该界面配置路...

这篇文章教你看明白 nginx-ingress 控制器

主机nginx一般nginx做主机反向代理(网关)有以下配置...

如何用redis实现注册中心

一句话总结使用Redis实现注册中心:服务注册...

爱可可老师24小时热门分享(2020.5.10)

No1.看自己以前写的代码是种什么体验?No2.DooM-chip!国外网友SylvainLefebvre自制的无CPU、无操作码、无指令计数器...No3.我认为CS学位可以更好,如...

Apportable:拯救程序员,IOS一秒变安卓

摘要:还在为了跨平台使用cocos2d-x吗,拯救objc程序员的奇葩来了,ApportableSDK:FreeAndroidsupportforcocos2d-iPhone。App...

JAVA实现超买超卖方案汇总,那个最适合你,一篇文章彻底讲透

以下是几种Java实现超买超卖问题的核心解决方案及代码示例,针对高并发场景下的库存扣减问题:方案一:Redis原子操作+Lua脚本(推荐)//使用Redis+Lua保证原子性publicbo...

3月26日更新 快速施法自动施法可独立设置

2016年3月26日DOTA2有一个79.6MB的更新主要是针对自动施法和快速施法的调整本来内容不多不少朋友都有自动施法和快速施法的困扰英文更新日志一些视觉BUG修复就不翻译了主要翻译自动施...

Redis 是如何提供服务的

在刚刚接触Redis的时候,最想要知道的是一个’setnameJhon’命令到达Redis服务器的时候,它是如何返回’OK’的?里面命令处理的流程如何,具体细节怎么样?你一定有问过自己...

lua _G、_VERSION使用

到这里我们已经把lua基础库中的函数介绍完了,除了函数外基础库中还有两个常量,一个是_G,另一个是_VERSION。_G是基础库本身,指向自己,这个变量很有意思,可以无限引用自己,最后得到的还是自己,...

China's top diplomat to chair third China-Pacific Island countries foreign ministers' meeting

BEIJING,May21(Xinhua)--ChineseForeignMinisterWangYi,alsoamemberofthePoliticalBureau...

移动工作交流工具Lua推出Insights数据分析产品

Lua是一个适用于各种职业人士的移动交流平台,它在今天推出了一项叫做Insights的全新功能。Insights是一个数据平台,客户可以在上面实时看到员工之间的交流情况,并分析这些情况对公司发展的影响...

Redis 7新武器:用Redis Stack实现向量搜索的极限压测

当传统关系型数据库还在为向量相似度搜索的性能挣扎时,Redis7的RedisStack...

Nginx/OpenResty详解,Nginx Lua编程,重定向与内部子请求

重定向与内部子请求Nginx的rewrite指令不仅可以在Nginx内部的server、location之间进行跳转,还可以进行外部链接的重定向。通过ngx_lua模块的Lua函数除了能实现Nginx...