投稿    登录
欢迎光临 www.huangdc.com

利用Redis配置不当的漏洞对linux服务器root提权体验

Linux huangdc 20246℃ 0评论

某一天,公司安全组发邮件普及安全知识,提到Redis配置不当致使root被提权漏洞的问题!哎呀,自己一直未关注过linux安全方面的知识,就动手体验了一次,记录一下

漏洞描述

借助redis内置命令,可以对现有数据进行恶意清空
如果Redis以root身份运行,可往服务器上写入SSH公钥文件,直接登录服务器

漏洞原理

如果redis启动监听外网端口,且未配置安全密码访问;
当redis以root用户身份运行时,就可以借助链接到redis,通过redis内置命令修改 dir 和 dbfilename
从而可往服务器的任何位置写入任何内容的文件,当然/root/.ssh/authorized_keys文件也不例外,呵呵了吧

体验一把提权

目标主机:192.168.203.224 (以root身份启动一个redis实例,端口为4700)
攻击主机:192.168.203.78

1、在192.168.203.78 ,远程链接redis 192.168.203.224:4700 ,查看一下当前的key

2、在192.168.203.78 生成公私钥文件(ssh-keygen -t rsa 生成公钥 )

3、在192.168.203.78 将公钥以key值的形式写入redis

4、远程登录

这样,就有了root 权限,想干嘛都行呀,,,

建议修复方案(需要重启redis才能生效)

1、设置访问密码
在 redis.conf 中找到“requirepass”字段,在后面填上你需要的密码

2、修改redis服务运行账号
请以较低权限账号运行redis服务,且禁用该账号的登录权限

转载请注明:Huangdc » 利用Redis配置不当的漏洞对linux服务器root提权体验

喜欢 (17)or分享 (0)
发表我的评论
取消评论

表情