redis未授权访问漏洞

一、Redis 4.x/5.x未授权访问漏洞

1、漏洞原理:

Redis默认情况下会绑定在6379端口,如果没有采取相关策略(如添加防火墙规则)来避免非信任来源的访问,就会将Redis服务暴露在公网上。如果没有设置密码认证(通常为空),这将导致任何可以访问目标服务器的用户都可以未经授权地访问Redis并读取其中的数据。攻击者可以利用Redis提供的config命令,在未经授权的情况下进行文件写操作。攻击者可以成功将自己的SSH公钥写入目标服务器的/root/.ssh文件夹中的authorized_keys文件,从而可以使用相应私钥直接登录目标服务器。在Redis 4.x/5.x以前的版本中,未授权访问还可以利用master/slave模式加载远程模块,并通过动态链接库的方式执行任意命令。

2、影响版本

对于数据库版本在4.x/5.x以下的Redis,存在以下影响:

  1. 未授权访问:攻击者可以直接连接到Redis服务器,并执行各种操作,包括读取、修改和删除数据库中的数据。

  2. 数据泄露:未授权访问可能导致敏感数据的泄露,包括用户凭据、个人信息等。

  3. 数据篡改:攻击者可以修改Redis数据库中的数据,可能导致数据损坏或被篡改。

  4. 服务中断:攻击者可以通过执行恶意命令来破坏Redis服务器,导致服务不可用。

3、搭建Redis 4.0.8的靶场环境

  1. 下载Redis 4.0.8压缩包:

    wget 

你可能感兴趣的:(redis,数据库,缓存)