国产探花免费观看_亚洲丰满少妇自慰呻吟_97日韩有码在线_资源在线日韩欧美_一区二区精品毛片,辰东完美世界有声小说,欢乐颂第一季,yy玄幻小说排行榜完本

首頁 > 數據庫 > Redis > 正文

關于Redis未授權訪問漏洞利用的介紹與修復建議

2020-10-28 21:36:41
字體:
來源:轉載
供稿:網友

前言

本文主要給大家介紹了關于Redis未授權訪問漏洞利用的相關內容,文中對該漏洞進行了詳細,并給出了相對應的修復/安全建議,下面話不多說了,來一起看看詳細的介紹吧。

一、漏洞介紹

Redis 默認情況下,會綁定在 0.0.0.0:6379,這樣將會將 Redis 服務暴露到公網上,如果在沒有開啟認證的情況下,可以導致任意用戶在可以訪問目標服務器的情況下未授權訪問 Redis 以及讀取 Redis 的數據。攻擊者在未授權訪問 Redis 的情況下可以利用 Redis 的相關方法,可以成功在 Redis 服務器上寫入公鑰,進而可以使用對應私鑰直接登錄目標服務器。

漏洞描述

部分 Redis 綁定在 0.0.0.0:6379,并且沒有開啟認證(這是Redis 的默認配置),如果沒有進行采用相關的策略,比如添加防火墻規則避免其他非信任來源 ip 訪問等,將會導致 Redis 服務直接暴露在公網上,導致其他用戶可以直接在非授權情況下直接訪問Redis服務并進行相關操作。

利用 Redis 自身的提供的 config 命令,可以進行寫文件操作,攻擊者可以成功將自己的公鑰寫入目標服務器的 /root/.ssh 文件夾的authotrized_keys 文件中,進而可以直接使用對應的私鑰登錄目標服務器。

二、漏洞利用

首先在本地生產公私鑰文件:

$ ssh-keygen 

主站蜘蛛池模板:
东明县|
山西省|
民权县|
元谋县|
绵阳市|
青河县|
静乐县|
贺州市|
遵化市|
东方市|
南和县|
永定县|
荔浦县|
雷州市|
汕头市|
安阳县|
尉氏县|
姜堰市|
武汉市|
南通市|
吉木乃县|
杭锦后旗|
香港
|
韶关市|
闸北区|
老河口市|
嘉鱼县|
汕尾市|
长丰县|
闻喜县|
丰顺县|
凤翔县|
马鞍山市|
温泉县|
肃北|
三河市|
龙陵县|
利川市|
大邑县|
沁源县|
公安县|