celery3_redis_unauth
靶机:192.168.4.10_ubuntu
攻击机:192.168.4.29_kali
前言
Celery 是一个简单、灵活且可靠的分布式系统,用于处理大量消息,同时为操作提供维护此类系统所需的工具。它是一个专注于实时处理的任务队列,同时也支持任务调度。
漏洞详情
Celery <4.0 Redis未授权访问+Pickle反序列化利用
在Celery < 4.0版本默认使用Pickle进行任务消息的序列化传递,当所用队列服务(比如Redis、RabbitMQ、RocketMQ等等等)存在未授权访问问题时,可利用Pickle反序列化漏洞执行任意代码。
漏洞复现
1. 环境搭建
#docker-compose up -d
2. 漏洞利用
使用环境自带脚本`exploit.py`仅支持在python3下使用
命令执行
#pip install redis
#python exploit.py [主机IP]
查看结果: