1、什麼是redis?
redis是乙個開源的使用ansi c語言編寫、支援網路、可基於記憶體亦可持久化的日誌型、key-value資料庫,並提供多種語言的api。
2.redis 未授權訪問是什麼漏洞?
redis是預設繫結在0.0.0.0:6379,並且沒有開啟認證,如果沒有採取相關的一些策略,比如新增防火牆規則避免其他非信任**的ip訪問等,將會導致redis服務直接暴露在公網,這樣其他使用者可以在沒有授權的情況下直接訪問redis服務並進行一些相關操作。
而且攻擊者也可以在未授權訪問redis的情況下,利用redis自身所提供的config命令,可以進行寫檔案操作,攻擊者可以成功將自己的公鑰寫入目標伺服器的/root/.ss**件夾的authotrized_keys檔案當中,進而可以直接使用私鑰登陸目標伺服器。
1.redis 未授權訪問漏洞產生的原因是什麼?
(1)預設情況下,redis會繫結在 0.0.0.0:6379,如果沒有進行採用相關的策略,比如新增防火牆規則避免其他非信任** ip 訪問等,這樣將會將 redis 服務暴露到公網上,攻擊者可遠端登入redis服務;
(2)如果在沒有設定密碼認證(一般為空)的情況下,會導致任意使用者在可以訪問目標伺服器的情況下,未授權訪問 redis 以及讀取 redis 的資料。
2.乙個系統存在這個漏洞會導致
Redis未授權訪問漏洞
一 漏洞描述和危害 redis因配置不當可以未授權訪問,被攻擊者惡意利用。攻擊者無需認證訪問到內部資料,可能導致敏感資訊洩露,黑客也可以惡意執行flushall來清空所有資料。攻擊者可通過eval執行lua 或通過資料備份功能往磁碟寫入後門檔案。如果redis以root身份執行,黑客可以給root賬...
Redis未授權訪問漏洞
一 漏洞描述和危害 redis因配置不當可以未授權訪問,被攻擊者惡意利用。攻擊者無需認證訪問到內部資料,可能導致敏感資訊洩露,黑客也可以惡意執行flushall來清空所有資料。攻擊者可通過eval執行lua 或通過資料備份功能往磁碟寫入後門檔案,如果redis以root身份執行,黑客可以給root賬...
Redis未授權訪問的漏洞
漏洞概述 redis 預設情況下,會繫結在 0.0.0.0 6379,導致redis服務暴露到公網上。如果在沒有開啟認證並且在任意使用者可以訪問目標伺服器的情況下,從而可以未授權訪問redis服務,進一步可進行資料增刪改查,甚至獲取伺服器許可權等惡意操作。風險等級 高風險 漏洞風險 主機被遠端控制,...