Redis远程命令执行漏洞修复方法(CNVD-2019-21763)

漏洞详情:

近日,Redis 被爆出Redis 4.x/5.x 版本存在主从同步命令执行漏洞,攻击者通过构造特定的请求实现漏洞利用,成功利用漏洞可在目标服务器上实现Getshell,风险较高。目前漏洞的利用方式已被公开。

漏洞评级:

高危漏洞

影响范围:

Redis版本 >=4.0、>=5.0

漏洞复现:

安装最新版 redis (5.0.5)并正常启动:
在这里插入图片描述
在攻击机上执行EXP,同时可以看到服务器上的日志输出:
在这里插入图片描述
成功后可以执行任意命令:
在这里插入图片描述

修复方案:

(由于目前Redis厂商未发布正式版本的修复补丁,所以只能通过如下的方式进行临时修复)
禁止外部访问Redis 服务端口;
禁止以root权限启动Redis服务;
配置安全组,限制可连接Redis服务器的IP。

  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值