Redis 未授权访问 CNNVD-201511-230 漏洞复现
Redis 未授權(quán)訪問 CNNVD-201511-230 漏洞復(fù)現(xiàn)
- 一、漏洞描述
- 二、漏洞影響
- 三、漏洞復(fù)現(xiàn)
- 1、環(huán)境搭建
- 2、漏洞復(fù)現(xiàn)
- 四、漏洞POC
- 五、參考鏈接
一、漏洞描述
Redis 是美國 RedisLabs 公司贊助的一套開源的使用 ANSIC 編寫、支持網(wǎng)絡(luò)、可基于內(nèi)存亦可持久化的日志型、鍵值(Key-Value)存儲數(shù)據(jù)庫,并提供多種語言的 API。Redis 中存在未授權(quán)訪問漏洞,該漏洞源于程序在默認配置下會綁定在 6379 端口,這導(dǎo)致其直接暴露在公網(wǎng)中,可以接受來自任何地址發(fā)來的請求。當(dāng)程序沒有開啟認證選項端口對外開放時,攻擊者可借助目標(biāo)服務(wù)器訪問權(quán)限利用該漏洞未授權(quán)訪問 Redis 并讀取 Redis 的數(shù)據(jù),在服務(wù)器上寫入公鑰,進而使用對應(yīng)的私鑰直接登錄目標(biāo)服務(wù)器。
二、漏洞影響
Redis <= 5.0.5
三、漏洞復(fù)現(xiàn)
1、環(huán)境搭建
使用 Vulhub 在服務(wù)器上搭建:
cd /vulhub/redis/4-unacc docker-compose up -d以開放在默認的 6379 端口,在攻擊機使用redis-cli -h target-ip即可進行連接
2、漏洞復(fù)現(xiàn)
測試命令執(zhí)行:
得到回顯,可見存在未授權(quán)訪問漏洞。
四、漏洞POC
使用 Redis 客戶端連接:
redis-cli -h 0.0.0.0執(zhí)行info命令。
五、參考鏈接
http://static.nosec.org/download/redis_crackit_v1.1.pdf
總結(jié)
以上是生活随笔為你收集整理的Redis 未授权访问 CNNVD-201511-230 漏洞复现的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: MFC读取配置文件GetPrivateP
- 下一篇: C# Socket 编程详解