Redis如果在沒有設置密碼認證(一般為空)的情況下,會導致任意用戶在可以訪問目標服務器的情況下未授權訪問Redis以及讀取Redis的數據。攻擊者在未授權訪問Redis的情況下,利用Redis自身的提供的config命令,可以進行寫文件操作,攻擊者可以成功將自己的ssh公鑰寫入目標服務器的,進而可以使用對應私鑰直接使用ssh服務登錄目標服務器。
簡單說,漏洞的產生條件有以下兩點:
redis綁定在 0.0.0.0:6379,且沒有進行添加防火墻規則避免其他非信任來源ip訪問等相關安全策略,直接暴露在公網;
沒有設置密碼認證(一般為空),可以免密碼遠程登錄redis服務。
漏洞的危害:
攻擊者無需認證訪問到內部數據,可能導致敏感信息泄露,黑客也可以惡意執行flushall來清空所有數據;
攻擊者可通過EVAL執行lua代碼,或通過數據備份功能往磁盤寫入后門文件;
最嚴重的情況,如果Redis以root身份運行,黑客可以給root賬戶寫入SSH公鑰文件,直接通過SSH登錄受害服務器。
回答所涉及的環境:聯想天逸510S、Windows 10。
Redis如果在沒有設置密碼認證(一般為空)的情況下,會導致任意用戶在可以訪問目標服務器的情況下未授權訪問Redis以及讀取Redis的數據。攻擊者在未授權訪問Redis的情況下,利用Redis自身的提供的config命令,可以進行寫文件操作,攻擊者可以成功將自己的ssh公鑰寫入目標服務器的,進而可以使用對應私鑰直接使用ssh服務登錄目標服務器。
簡單說,漏洞的產生條件有以下兩點:
redis綁定在 0.0.0.0:6379,且沒有進行添加防火墻規則避免其他非信任來源ip訪問等相關安全策略,直接暴露在公網;
沒有設置密碼認證(一般為空),可以免密碼遠程登錄redis服務。
漏洞的危害:
攻擊者無需認證訪問到內部數據,可能導致敏感信息泄露,黑客也可以惡意執行flushall來清空所有數據;
攻擊者可通過EVAL執行lua代碼,或通過數據備份功能往磁盤寫入后門文件;
最嚴重的情況,如果Redis以root身份運行,黑客可以給root賬戶寫入SSH公鑰文件,直接通過SSH登錄受害服務器。
回答所涉及的環境:聯想天逸510S、Windows 10。