263通信多个redis服务未授权访问(SSH对外开放) admin 139216文章 114评论 2017年4月26日10:02:35评论213 views字数 224阅读0分44秒阅读模式 摘要2016-04-12: 细节已通知厂商并且等待厂商处理中 2016-04-12: 厂商已查看当前漏洞内容,细节仅向厂商公开 2016-04-17: 厂商已经主动忽略漏洞,细节向公众公开 漏洞概要 关注数(0) 关注此漏洞 缺陷编号: WooYun-2016-195337 漏洞标题: 263通信多个redis服务未授权访问(SSH对外开放) 相关厂商: 263通信 漏洞作者: 路人甲 提交时间: 2016-04-12 10:51 公开时间: 2016-04-17 11:00 漏洞类型: 未授权访问/权限绕过 危害等级: 高 自评Rank: 20 漏洞状态: 漏洞已经通知厂商但是厂商忽略漏洞 漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系 Tags标签: 无 0人收藏 漏洞详情 披露状态: 2016-04-12: 细节已通知厂商并且等待厂商处理中 2016-04-12: 厂商已查看当前漏洞内容,细节仅向厂商公开 2016-04-17: 厂商已经主动忽略漏洞,细节向公众公开 简要描述: 263通信多个redis服务未授权访问(SSH对外开放) 详细说明: #1 影响服务 code 区域 redis://211.150.68.169:7000 redis://211.150.68.169:7001 redis://211.150.68.169:7002 redis://211.150.68.169:7004 redis://211.150.68.169:7005 redis://211.150.68.169:7003 漏洞证明: # SSH 服务 211.150.68.169 50022 code 区域 {'aof_enabled': 1, 'aof_delayed_fsync': 0, 'aof_base_size': 0, 'db0': {'keys': 1, 'expires': 0, 'avg_ttl': 0}, 'multiplexing_api': 'epoll', 'redis_version': '3.0.7', 'sync_partial_ok': 0, 'loading': 0, 'instantaneous_ops_per_sec': 0, 'latest_fork_usec': 1228, 'used_cpu_sys': 2478.71, 'process_id': 25115, 'repl_backlog_histlen': 0, 'aof_current_rewrite_time_sec': -1, 'arch_bits': 32, 'pubsub_channels': 0, 'instantaneous_input_kbps': 0.0, 'client_longest_output_list': 0, 'mem_allocator': 'jemalloc-3.6.0', 'master_link_down_since_seconds': 2277296, 'used_memory_rss': 2252800, 'redis_git_dirty': 0, 'keyspace_hits': 0, 'aof_rewrite_in_progress': 0, 'master_host': '211.150.68.181', 'sync_full': 0, 'used_memory_peak_human': '1.02M', 'lru_clock': 776901, 'connected_clients': 1, 'slave_repl_offset': 1926237, 'instantaneous_output_kbps': 0.0, 'tcp_port': 7003, 'master_last_io_seconds_ago': -1, 'rdb_current_bgsave_time_sec': -1, 'slave_read_only': 1, 'total_commands_processed': 137596, 'aof_last_write_status': 'ok', 'pubsub_patterns': 0, 'aof_last_bgrewrite_status': 'ok', 'repl_backlog_active': 0, 'blocked_clients': 0, 'aof_pending_rewrite': 0, 'expired_keys': 0, 'repl_backlog_size': 1048576, 'sync_partial_err': 0, 'os': 'Linux 2.6.18-194.el5PAE i686', 'aof_pending_bio_fsync': 0, 'run_id': '8ff78dcaaff973164968dfa721d38915047fa2ae', 'redis_build_id': '3c5732056cd4bc11', 'redis_mode': 'cluster', 'aof_current_size': 158, 'master_link_status': 'down', 'master_sync_in_progress': 0, 'gcc_version': '4.1.2', 'used_memory': 1023864, 'master_repl_offset': 0, 'used_cpu_user': 842.3, 'evicted_keys': 0, 'rdb_last_save_time': 1456734729, 'aof_rewrite_scheduled': 0, 'hz': 10, 'rdb_last_bgsave_status': 'ok', 'aof_last_rewrite_time_sec': 0, 'master_port': 7000, 'client_biggest_input_buf': 0, 'total_net_input_bytes': 1927590, 'rdb_bgsave_in_progress': 0, 'aof_rewrite_buffer_length': 0, 'rejected_connections': 0, 'slave_priority': 100, 'aof_buffer_length': 0, 'uptime_in_days': 42, 'redis_git_sha1': 0, 'migrate_cached_sockets': 0, 'keyspace_misses': 0, 'used_cpu_user_children': 0.0, 'repl_backlog_first_byte_offset': 0, 'used_memory_lua': 24576, 'role': 'slave', 'cluster_enabled': 1, 'total_connections_received': 12, 'config_file': '/usr/local/redis-cluster/7003/redis.conf', 'used_memory_human': '999.87K', 'used_cpu_sys_children': 0.0, 'connected_slaves': 0, 'rdb_last_bgsave_time_sec': 0, 'total_net_output_bytes': 54633500, 'used_memory_peak': 1072008, 'uptime_in_seconds': 3669827, 'rdb_changes_since_last_save': 0, 'mem_fragmentation_ratio': 2.2} # 漏洞利用 http://www.cn-sec.com/drops//tips/10462 修复方案: # 加密码,或者做访问控制 版权声明:转载请注明来源 路人甲@乌云 漏洞回应 厂商回应: 危害等级:无影响厂商忽略 忽略时间:2016-04-17 11:00 厂商回复: 漏洞Rank:12 (WooYun评价) 最新状态: 2016-04-18:已绑定私网。谢谢。 漏洞评价: 对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值 漏洞评价(共0人评价): 登陆后才能进行评分 评价 免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。 点赞 https://cn-sec.com/archives/14617.html 复制链接 复制链接 左青龙 微信扫一扫 右白虎 微信扫一扫
评论