黑帽联盟

标题: Redis SSH 漏洞修复方法 [打印本页]

作者: 定位    时间: 2017-4-13 00:56
标题: Redis SSH 漏洞修复方法
一、前言前段时间,在做内网影响程度评估的时候写了扫描利用小脚本,
扫描后统计发现,内网中60%开放了redis6379端口的主机处于可以被利用的危险状态,因为都是一些默认配置造成的
考虑到本社区大部分开发者都会使用redis,特此分享下以便大家可以对自己公司的内网进行一个排查。


二、漏洞介绍
Redis 默认情况下,会绑定在 0.0.0.0:6379,这样将会将 Redis 服务暴露到公网上,如果在没有开启认证的情况下,可以导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 以及读取 Redis 的数据。攻击者在未授权访问 Redis 的情况下可以利用 Redis 的相关方法,可以成功在 Redis 服务器上写入公钥,进而可以使用对应私钥直接登录目标服务器。
入侵特征:

三、修复建议1.禁止一些高危命令修改 redis.conf 文件,添加
rename-command FLUSHALL ""rename-command CONFIG   ""rename-command EVAL     ""
来禁用远程修改 DB 文件地址


2.以低权限运行 Redis 服务为 Redis 服务创建单独的用户和家目录,并且配置禁止登陆


3.为 Redis 添加密码验证修改 redis.conf 文件,添加
requirepass mypassword

4.禁止外网访问 Redis修改 redis.conf 文件,添加或修改
bind 127.0.0.1

使得 Redis 服务只在当前主机可用



四、扫描工具1 使用说明    #以Ubuntu为例    su    # Requirements    apt-get install redis-server expect zmap    git clone https://github.com/qingxp9/yyfexploit    cd yyfexploit/redis    # 扫描6379端口    # 如果你要扫内网,把/etc/zmap/zmap.conf中blacklist-file这一行注释掉    zmap -p 6379 10.0.0.0/8 -B 10M -o ip.txt    # Usage    ./redis.sh ip.txt

最后,将会生成几个txt文件记录结果
其中:
runasroot.txt 表示redis无认证,且以root运行
noauth.txt 表示redis无认证,但以普通用户运行
rootshell.txt 已写入公钥,可直接以证书登录root用户
像这样:
ssh -i id_rsa root@x.x.x.x


2 工具源代码就贴下代码吧:



相关链接:Redis漏洞被黑客利用来挖矿,占用CPU资源


作者: qiaoqingyi    时间: 2018-5-5 20:57
漏洞修复方法




欢迎光临 黑帽联盟 (https://bbs.cnblackhat.com/) Powered by Discuz! X2.5