百度360必应搜狗淘宝本站头条
当前位置:网站首页 > IT技术 > 正文

铭说 | Redis未授权访问漏洞Getshell

wptr33 2024-12-25 16:01 29 浏览

01、Redis漏洞简介

Redis是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。

Redis因为配置不当,会导致未授权访问,在一定条件成立的情况下,Redis服务器以root身份运行,黑客就能够给root账户写入SSH公钥文件,然后直接通过SSH登录目标受害的服务器,就能够直接提权目标服务器,然后进行一系列的数据增删查改操作,甚至是泄露信息,勒索加密等等,会对日常业务造成恶劣的影响。

一般情况下,Redis服务会绑定在服务器的6379端口上面,Redis的默认配置是不会开启认证的,如果没有采取相关防御举措,如在防火墙添加规避举措,避免其他非信任的IP访问等,这将会把Redis的服务直接暴露在公网上。

最直接的影响就是其他用户能够直接在未授权的情况下直接访问Redis服务器并进行相关恶意操作:

未授权访问 → 写入公钥 → 变更Redis DB文件存放为公钥目录 → 使用私钥登录

02、未授权访问检测

Redis的默认配置是只允许本地访问,默认配置是空口令。

一般会使用Nmap对目标机器进行扫描。如果发现主机的6379端口是对外开放的,并且目标主机开放外网访问的情况下,就能够在本机使用redis-cli服务连接目标服务器,然后进行恶意操作,黑客能够在未授权访问Redis的情况下,利用Redis自身提供的config命令,进行写文件操作,然后攻击者就能够将自己的ssh公钥写入目标Redis服务器的/root/.ssh文件中的authotrized_keys文件中,进而直接使用公钥对应的私钥直接使用ssh服务登录目标Redis服务器。

03、漏洞复现

  • 配置Kali服务器172.16.35.109 为Redis靶机服务器
  • 配置Kali服务器172.16.35.110 为Redis攻击机

1)在Redis靶机上输入命令redis-server /etc/redis.conf ,以root身份启动Redis服务

2)在攻击机上的Redis服务文件夹路径下使用 ./redis-cli -h 172.16.35.109在Redis 默认没有配置密码的情况下可以直接成功连接目标Redis服务器

3)连接验证,我们向靶机的目标路径下写入shell文件(这里的路径我们可以的通过phpinfo或者报错、查看源码、SQL注入,等一系列方法寻找出正确的物理路径)

至此,已证明Redis漏洞是存在的,能够进行未授权访问

04、利用公钥与私钥认证,获取root权限

先解释一下公钥私钥的含义与作用:

公钥与私钥是一组生成的密钥,公钥是在生成后,拥有者公开发出去的加密方式,用外网中,用拥有者公钥加密的文件,只有拥有者相对应的私钥才能进行解密与配对,同样的,私钥加密的文件,只有相对应的公钥才能解密,公钥与私钥是成双成对的,它们互相解密。

1)确认靶机是开启Redis 服务的状态

2)在靶机中执行mkdir /root/.ssh创建ssh公钥存放目录(靶机是作为ssh服务器使用的)

3)然后在攻击机172.16.35.110中输入ssh-keygen -t rsa生成公钥和私钥,密码设置为空

4)cd .ssh/ 进入.ssh目录,将生成的公钥保存为1.txt

(echo -e “\n\n”; cat id_rsa.pub;echo -e “\n\n”)> 1.txt

5)然后将保存为1.txt的公钥文件通过redis-cli服务写入靶机

6)使用redis-cli 服务连接靶机

7)使用 CONFIG GET dir 查看Redis的备份路径

8)更改redis备份路径为ssh公钥存放目录

9)设置上传公钥的备份文件名字为authorized_keys

10)检查一下是否更新成功CONFIG GET dbfilename

11)在攻击机上使用ssh免密登录靶机172.16.35.109

12)使用ifconfig查看是登录成功 ip已为172.16.35.109

05、防御方案

(1)修改在Redis的目录下打开redis.conf文件

之前在配置靶机环境的时候,对redis.conf文件进行了相应改动,现在反其道而行,即可防御漏洞。将bind 127.0.0.1前面的注释符去掉,这里的bind 127.0.0.1是只允许本机访问,可以改成允许访问的来访IP制作白名单。修改之后,我们在Redis服务器启动Redis服务的时候,就不能仅仅输入redis-server /etc/redis.conf 来启动服务了,需要改成:redis-server [redis配置文件所在目录]/redis.conf ,这种修改方法的缺陷是,只允许一台机器访问Redis服务器。

(2)增加远程登录密码

打开redis.conf文件找到requirepass,然后在后面增加登录验证的密码,这样,攻击者再尝试使用ssh登录也就无法执行命令了。

相关推荐

oracle数据导入导出_oracle数据导入导出工具

关于oracle的数据导入导出,这个功能的使用场景,一般是换服务环境,把原先的oracle数据导入到另外一台oracle数据库,或者导出备份使用。只不过oracle的导入导出命令不好记忆,稍稍有点复杂...

继续学习Python中的while true/break语句

上次讲到if语句的用法,大家在微信公众号问了小编很多问题,那么小编在这几种解决一下,1.else和elif是子模块,不能单独使用2.一个if语句中可以包括很多个elif语句,但结尾只能有一个...

python continue和break的区别_python中break语句和continue语句的区别

python中循环语句经常会使用continue和break,那么这2者的区别是?continue是跳出本次循环,进行下一次循环;break是跳出整个循环;例如:...

简单学Python——关键字6——break和continue

Python退出循环,有break语句和continue语句两种实现方式。break语句和continue语句的区别:break语句作用是终止循环。continue语句作用是跳出本轮循环,继续下一次循...

2-1,0基础学Python之 break退出循环、 continue继续循环 多重循

用for循环或者while循环时,如果要在循环体内直接退出循环,可以使用break语句。比如计算1至100的整数和,我们用while来实现:sum=0x=1whileTrue...

Python 中 break 和 continue 傻傻分不清

大家好啊,我是大田。...

python中的流程控制语句:continue、break 和 return使用方法

Python中,continue、break和return是控制流程的关键语句,用于在循环或函数中提前退出或跳过某些操作。它们的用途和区别如下:1.continue(跳过当前循环的剩余部分,进...

L017:continue和break - 教程文案

continue和break在Python中,continue和break是用于控制循环(如for和while)执行流程的关键字,它们的作用如下:1.continue:跳过当前迭代,...

作为前端开发者,你都经历过怎样的面试?

已经裸辞1个月了,最近开始投简历找工作,遇到各种各样的面试,今天分享一下。其实在职的时候也做过面试官,面试官时,感觉自己问的问题很难区分候选人的能力,最好的办法就是看看候选人的github上的代码仓库...

面试被问 const 是否不可变?这样回答才显功底

作为前端开发者,我在学习ES6特性时,总被const的"善变"搞得一头雾水——为什么用const声明的数组还能push元素?为什么基本类型赋值就会报错?直到翻遍MDN文档、对着内存图反...

2023金九银十必看前端面试题!2w字精品!

导文2023金九银十必看前端面试题!金九银十黄金期来了想要跳槽的小伙伴快来看啊CSS1.请解释CSS的盒模型是什么,并描述其组成部分。...

前端面试总结_前端面试题整理

记得当时大二的时候,看到实验室的学长学姐忙于各种春招,有些收获了大厂offer,有些还在苦苦面试,其实那时候的心里还蛮忐忑的,不知道自己大三的时候会是什么样的一个水平,所以从19年的寒假放完,大二下学...

由浅入深,66条JavaScript面试知识点(七)

作者:JakeZhang转发链接:https://juejin.im/post/5ef8377f6fb9a07e693a6061目录...

2024前端面试真题之—VUE篇_前端面试题vue2020及答案

添加图片注释,不超过140字(可选)...

今年最常见的前端面试题,你会做几道?

在面试或招聘前端开发人员时,期望、现实和需求之间总是存在着巨大差距。面试其实是一个交流想法的地方,挑战人们的思考方式,并客观地分析给定的问题。可以通过面试了解人们如何做出决策,了解一个人对技术和解决问...