一、漏洞描述
Redis 是美国 RedisLabs 公司赞助的一套开源的使用 ANSIC 编写、支持网络、可基于内存亦可持久化的日志型、键值(Key-Value)存储数据库,并提供多种语言的 API。Redis 中存在未授权访问漏洞,该漏洞源于程序在默认配置下会绑定在 6379
端口,这导致其直接暴露在公网中,可以接受来自任何地址发来的请求。当程序没有开启认证选项端口对外开放时,攻击者可借助目标服务器访问权限利用该漏洞未授权访问 Redis 并读取 Redis 的数据,在服务器上写入公钥,进而使用对应的私钥直接登录目标服务器。
二、漏洞影响
Redis <= 5.0.5
三、漏洞复现
1、环境搭建
使用 Vulhub 在服务器上搭建:
cd /vulhub/redis/4-unacc
docker-compose up -d
以开放在默认的 6379
端口,在攻击机使用redis-cli -h target-ip
即可进行连接
2、漏洞复现
测试命令执行:
得到回显,可见存在未授权访问漏洞。
四、漏洞POC
使用 Redis 客户端连接:
redis-cli -h 0.0.0.0
执行info
命令。
五、参考链接
http://static.nosec.org/download/redis_crackit_v1.1.pdf