【安全风险通告】Redis远程代码执行漏洞安全风险通告

VSole2021-07-23 00:00:00

风险通告

近日,奇安信CERT监测到官方修复了Redis远程代码执行漏洞(CVE-2021-32761),在32 位版本的Redis上,拥有Redis访问权限的攻击者利用BITFIELD 命令和proto-max-bulk-len配置,容易造成整数溢出,可能导致堆内存损坏、泄漏堆数据,或触发远程代码执行。目前官方已有可更新版本,鉴于漏洞危害较大,建议用户及时安装更新补丁。

当前漏洞状态

细节是否公开

PoC状态

EXP状态

在野利用

未知

未知

未知

漏洞描述

Redis 是完全开源的一个高性能的 key-value 数据库,支持数据的持久化,支持数据的备份,同时还提供list,set,zset,hash等数据结构的存储。

近日,奇安信CERT监测到官方修复了Redis远程代码执行漏洞(CVE-2021-32761),在32 位版本的Redis上,拥有Redis访问权限的攻击者利用BITFIELD 命令和proto-max-bulk-len配置,容易造成整数溢出,可能导致堆内存损坏、泄漏堆数据,或触发远程代码执行。目前官方已有可更新版本,鉴于漏洞危害较大,建议用户及时安装更新补丁。

风险等级

奇安信 CERT风险评级为:高危

风险等级:蓝色(一般事件)

影响范围

Redis < 5.0.13 

Redis < 6.0.15

Redis < 6.2.5

处置建议

1.升级至安全版本及以上,或使用64位Redis。

32位Redis安全版本:Redis 6.2.5、Redis 6.0.15、Redis 5.0.13

2.缓解措施:

启用Redis身份认证,禁止非特权用户调用BITFIELD命令以及CONFIG SET指令。

漏洞redis
本作品采用《CC 协议》,转载必须注明作者和本文链接
今天分享一篇文章,涉及Redis未授权、SSRF漏洞、宽字节注入、JSONP劫持、CORS、CRLF注入等技能,并详细讲述了其原理和漏洞利用等。能够回连且权限够的话,写crontab利用计划任务执行命令反弹shell?图片加载与下载:通过URL地址加载或下载图片?禁用不需要的协议。禁止30x跳转Java和PHP的SSRF区别PHP支持的协议:
起源是在某个数据包里看到url=这个关键字,当时第一想到会不会有SSRF漏洞
0x01 苦逼的测试任务 某一天,我照常在学校的CTF群和学长吹水,突然管事的学长在群里发了一张图,这个月轮到我们学校对省内的某旅游相关企业进行漏洞测试。上面的老师自然而然把这个任务分配给我们CTF战队,要求是找到漏洞,能Getshell的点证明能Getshell即可,不要深入利用。
完成前2步还不够,病毒一般会通过一些自启动项及守护程序进行重复感染,所以我们要执行闭环兜底确保病毒不再被创建。将主机上的病毒项清除干净后,最后就是进行系统加固了,防止病毒从Web再次入侵进来。走完这4个环节,才能算是一个应急响应流程的结束。01 识别现象第1个环节要求我们通过系统运行状态、安全设备告警,发现主机异常现象,以及确认病毒的可疑行为。
完成前2步还不够,病毒一般会通过一些自启动项及守护程序进行重复感染,所以我们要执行闭环兜底确保病毒不再被创建。将主机上的病毒项清除干净后,最后就是进行系统加固了,防止病毒从Web再次入侵进来。走完这4个环节,才能算是一个应急响应流程的结束。
完成前2步还不够,病毒一般会通过一些自启动项及守护程序进行重复感染,所以我们要执行闭环兜底确保病毒不再被创建。将主机上的病毒项清除干净后,最后就是进行系统加固了,防止病毒从Web再次入侵进来。走完这4个环节,才能算是一个应急响应流程的结束。
360漏洞云监测到Redis存在远程代码执行漏洞(CVE-2021-32761)。
2021年7月22日,阿里云应急响应中心监测到Redis官方发布公告,披露了CVE-2021-32761 R
Redis 是一个开源的使用 ANSI C 语言编写、支持网络、可基于内存亦可持
​近日,国家信息安全漏洞库(CNNVD)收到关于Redis代码注入漏洞(CNNVD-202202-1622、CVE-2022-0543)情况的报送。
VSole
网络安全专家