前言
Redis是一個開源的使用ANSI C語言編寫、支持網絡、可基于內存亦可持久化的日志型、Key-Value數據庫,并提供多種語言的API。
Redis 未授權訪問的問題是一直存在的問題,知道創宇安全研究團隊歷史上也做過相關的應急,今日,又出現 Redis 未授權訪問配合 SSH key 文件被利用的情況,導致一大批 Redis 服務器被黑,今天我們來簡要的分析下。
一、漏洞概述
Redis 默認情況下,會綁定在 0.0.0.0:6379,這樣將會將 Redis 服務暴露到公網上,如果在沒有開啟認證的情況下,可以導致任意用戶在可以訪問目標服務器的情況下未授權訪問 Redis 以及讀取 Redis 的數據。攻擊者在未授權訪問 Redis 的情況下可以利用 Redis 的相關方法,可以成功在 Redis 服務器上寫入公鑰,進而可以使用對應私鑰直接登錄目標服務器。
1、漏洞描述
Redis 安全模型的觀念是: “請不要將 Redis 暴露在公開網絡中, 因為讓不受信任的客戶接觸到 Redis 是非常危險的” 。
Redis 作者之所以放棄解決未授權訪問導致的不安全性是因為, 99.99% 使用 Redis 的場景都是在沙盒化的環境中, 為了0.01%的可能性增加安全規則的同時也增加了復雜性, 雖然這個問題的并不是不能解決的, 但是這在他的設計哲學中仍是不劃算的。
因為其他受信任用戶需要使用 Redis 或者因為運維人員的疏忽等原因,部分 Redis 綁定在 0.0.0.0:6379,并且沒有開啟認證(這是Redis 的默認配置),如果沒有進行采用相關的策略,比如添加防火墻規則避免其他非信任來源 ip 訪問等,將會導致 Redis 服務直接暴露在公網上,導致其他用戶可以直接在非授權情況下直接訪問Redis服務并進行相關操作。
利用 Redis 自身的提供的 config 命令,可以進行寫文件操作,攻擊者可以成功將自己的公鑰寫入目標服務器的 /root/.ssh 文件夾的authotrized_keys 文件中,進而可以直接使用對應的私鑰登錄目標服務器。
2、漏洞影響
Redis 暴露在公網(即綁定在0.0.0.0:6379,目標IP公網可訪問),并且沒有開啟相關認證和添加相關安全策略情況下可受影響而導致被利用。
通過ZoomEye 的搜索結果顯示,有97707在公網可以直接訪問的Redis服務。
根據 ZoomEye 的探測,全球無驗證可直接利用Redis 分布情況如下:
全球無驗證可直接利用Redis TOP 10國家與地區:
3、漏洞分析與利用
首先在本地生產公私鑰文件:
$ssh-keygen 主站蜘蛛池模板: 蜜桃视频观看麻豆 | 99国产精品自拍 | 黄网站色成年大片免费高 | 天天夜夜操操 | 中文字幕专区高清在线观看 | 久色精品视频 | 日本xxxx色视频在线观看免费, | 国产一区二区精彩视频 | 毛毛片在线看 | 色综合视频| 国产成人精品免费视频大全最热 | 深夜小视频在线观看 | 人人舔人人插 | h色在线观看 | 成人免费毛片一 | 欧美一级视频免费看 | 精品麻豆cm视频在线看 | 国产福利不卡一区二区三区 | 久久9久久| 一区二区三区欧洲 | 一级黄色电影网站 | 成人精品一区二区 | 九九热精| 精品国产96亚洲一区二区三区 | 91成人午夜性a一级毛片 | 一区二区三区日韩精品 | 欧美日韩色片 | 久久草草影视免费网 | 91精品国产乱码久久久久久久久 | 久久精品在这里 | caoporn国产一区二区 | 免费高潮在线国 | 中文字幕在线观看视频一区 | 国产资源在线播放 | 97久久日一线二线三线 | 久久6国产 | 日韩av成人 | 久草在线最新免费 | 免费三级大片 | 激情小视频在线观看 | 一道本不卡一区 |