发布信息

redis未授权访问破绽 复现应用 (Redis未授权访问)

     2024-10-22 22:13:56     656

本文目录导航:

redis未授权访问破绽 复现应用

redis未授权访问破绽Redis服务自动绑定在0.0.0.0:6379,若未实施防火墙战略,准许其余非信赖IP访问,服务将暴露于公网。

若未设置明码认证(默以为空),或者造成恣意用户未授权访问Redis和读取数据。

攻打者应用config命令,可在未授权访问状况下,向指标主机写入SSH公钥至/root//authorized_keys文件,进而经常使用对应私钥间接SSH登录主机。

破绽发生的条件包含:主机未限度访问IP或未设置明码认证。

破绽危害包含:敏感消息暴露、恶意口头flushall清空数据、经过eval口头lua代码或备份性能写入后门文件,最重大状况下黑客可给root账户写入SSH公钥文件,间接SSH登录。

Redis是一种非相关型数据库,支持多种数据结构类型,如字符串、哈希、列表、汇合和有序汇合。

试验环境包含Windows、Linux和Mac操作系统。

装置与运转:Windows经常使用GitHub提供的装置包,Linux经常使用apt-get或wget联合tar命令装置,Mac经常使用brew装置。

基本命令包含衔接、检查、删除键等。

应用环节:衔接指标主机,经常使用config命令修正备份门路和文件名,写入SSH公钥,经常使用私钥登录。

修复打算包含限度访问IP和设置明码认证。

总结:留意环境性能和权限治理,防止未授权访问和数据暴露危险。

确隐秘码安保,限度主机访问范围,活期审核和降级安保战略。

怎么知道有redis未授权访问

Redis主机的性能错误或者造成未授权访问,这在安保畛域是一个重大的疑问。

一种新兴的攻打手腕应用了这一破绽,假设Redis以root权限运转,攻打者或者会狡诈地将SSH公钥写入root账户,从而经过SSH形式间接侵入受益主机。

这种入侵或者造成主机权限被窃取,敏感数据面临删除、暴露或加密敲诈的危险,对业务的反常运转造成重大要挟。

识别Redis能否有未授权访问,首先应审核主机的性能设置,确保Redis运转时的权限设置切当,不应经常使用root权限。

其次,须要监控系统的意外登录尝试,尤其是来自未知或非授权IP的SSH登录尝试。

活期审计系统日志,寻觅任何意外优惠的迹象,如未授权的文件修正或数据访问记载。

此外,经常使用安保审计工具对Redis启动扫描,审核能否存在已知的安保破绽或意外行为形式。

为了防止此类攻打,务必及时降级Redis到最新版本,修复已知的安保破绽,并实施严厉的访问控制战略,限度不用要的网络访问。

同时,活期备份数据,以便在遭受攻打后能够迅速复原服务。

教育和培训运维团队对安保要挟的意识,提高他们的警觉性和照应才干,也是防止Redis未授权访问的关键步骤。 Redis未授权访问

redis未授权访问配合ssh免密登录getshell

在一次性浸透测试中,指标是一台运转Linux系统的主机,其IP为。

经过nmap扫描,发现6379(Redis自动端口)和22(SSH)端口均开明。

应用kali作为攻打机,首先对Redis启动操作。

首先在攻打机上启动环境预备:

接着,应用Redis的破绽启动SSH权限失掉:

2.2 由于门路未知,应用SSH的公私钥认证。

在攻打机上生成SSH密钥对。

2.3 将公钥复制到文件夹的文件中。

2.4 经过Redis将公钥上行至指标主机。

2.5 经过Redis失掉备份文件门路,理论在/root/。

2.6 更改备份文件名至authorized_keys,并审核更改能否完成。

2.7 完成写入公钥后,攻打机经过SSH间接衔接指标主机。

相关内容 查看全部