国产探花免费观看_亚洲丰满少妇自慰呻吟_97日韩有码在线_资源在线日韩欧美_一区二区精品毛片,辰东完美世界有声小说,欢乐颂第一季,yy玄幻小说排行榜完本

首頁 > 數據庫 > Redis > 正文

關于Redis未授權訪問漏洞利用的介紹與修復建議

2020-10-28 21:36:41
字體:
來源:轉載
供稿:網友

前言

本文主要給大家介紹了關于Redis未授權訪問漏洞利用的相關內容,文中對該漏洞進行了詳細,并給出了相對應的修復/安全建議,下面話不多說了,來一起看看詳細的介紹吧。

一、漏洞介紹

Redis 默認情況下,會綁定在 0.0.0.0:6379,這樣將會將 Redis 服務暴露到公網上,如果在沒有開啟認證的情況下,可以導致任意用戶在可以訪問目標服務器的情況下未授權訪問 Redis 以及讀取 Redis 的數據。攻擊者在未授權訪問 Redis 的情況下可以利用 Redis 的相關方法,可以成功在 Redis 服務器上寫入公鑰,進而可以使用對應私鑰直接登錄目標服務器。

漏洞描述

部分 Redis 綁定在 0.0.0.0:6379,并且沒有開啟認證(這是Redis 的默認配置),如果沒有進行采用相關的策略,比如添加防火墻規則避免其他非信任來源 ip 訪問等,將會導致 Redis 服務直接暴露在公網上,導致其他用戶可以直接在非授權情況下直接訪問Redis服務并進行相關操作。

利用 Redis 自身的提供的 config 命令,可以進行寫文件操作,攻擊者可以成功將自己的公鑰寫入目標服務器的 /root/.ssh 文件夾的authotrized_keys 文件中,進而可以直接使用對應的私鑰登錄目標服務器。

二、漏洞利用

首先在本地生產公私鑰文件:

$ ssh-keygen 

主站蜘蛛池模板:
通城县|
庄浪县|
宣恩县|
益阳市|
和林格尔县|
获嘉县|
胶州市|
汾阳市|
瑞昌市|
涿州市|
加查县|
平顶山市|
宜川县|
汉寿县|
柞水县|
敦化市|
沾益县|
长治县|
玉环县|
汝阳县|
梨树县|
保康县|
天门市|
阜阳市|
贵阳市|
江达县|
芦溪县|
阳曲县|
榕江县|
醴陵市|
无锡市|
上杭县|
福州市|
青龙|
自贡市|
霍邱县|
文成县|
通州区|
黑龙江省|
胶南市|
阳高县|