263通信多个redis服务未授权访问(SSH对外开放)

admin 2017年4月26日10:02:35评论213 views字数 224阅读0分44秒阅读模式
摘要

2016-04-12: 细节已通知厂商并且等待厂商处理中
2016-04-12: 厂商已查看当前漏洞内容,细节仅向厂商公开
2016-04-17: 厂商已经主动忽略漏洞,细节向公众公开

漏洞概要 关注数(0) 关注此漏洞

缺陷编号: WooYun-2016-195337

漏洞标题: 263通信多个redis服务未授权访问(SSH对外开放)

相关厂商: 263通信

漏洞作者: 路人甲

提交时间: 2016-04-12 10:51

公开时间: 2016-04-17 11:00

漏洞类型: 未授权访问/权限绕过

危害等级: 高

自评Rank: 20

漏洞状态: 漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: 无

0人收藏


漏洞详情

披露状态:

2016-04-12: 细节已通知厂商并且等待厂商处理中
2016-04-12: 厂商已查看当前漏洞内容,细节仅向厂商公开
2016-04-17: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

263通信多个redis服务未授权访问(SSH对外开放)

详细说明:

#1 影响服务

code 区域
redis://211.150.68.169:7000
redis://211.150.68.169:7001
redis://211.150.68.169:7002
redis://211.150.68.169:7004
redis://211.150.68.169:7005
redis://211.150.68.169:7003

漏洞证明:

# SSH 服务

211.150.68.169 50022

code 区域
{'aof_enabled': 1, 'aof_delayed_fsync': 0, 'aof_base_size': 0, 'db0': {'keys': 1, 'expires': 0, 'avg_ttl': 0}, 'multiplexing_api': 'epoll', 'redis_version': '3.0.7', 'sync_partial_ok': 0, 'loading': 0, 'instantaneous_ops_per_sec': 0, 'latest_fork_usec': 1228, 'used_cpu_sys': 2478.71, 'process_id': 25115, 'repl_backlog_histlen': 0, 'aof_current_rewrite_time_sec': -1, 'arch_bits': 32, 'pubsub_channels': 0, 'instantaneous_input_kbps': 0.0, 'client_longest_output_list': 0, 'mem_allocator': 'jemalloc-3.6.0', 'master_link_down_since_seconds': 2277296, 'used_memory_rss': 2252800, 'redis_git_dirty': 0, 'keyspace_hits': 0, 'aof_rewrite_in_progress': 0, 'master_host': '211.150.68.181', 'sync_full': 0, 'used_memory_peak_human': '1.02M', 'lru_clock': 776901, 'connected_clients': 1, 'slave_repl_offset': 1926237, 'instantaneous_output_kbps': 0.0, 'tcp_port': 7003, 'master_last_io_seconds_ago': -1, 'rdb_current_bgsave_time_sec': -1, 'slave_read_only': 1, 'total_commands_processed': 137596, 'aof_last_write_status': 'ok', 'pubsub_patterns': 0, 'aof_last_bgrewrite_status': 'ok', 'repl_backlog_active': 0, 'blocked_clients': 0, 'aof_pending_rewrite': 0, 'expired_keys': 0, 'repl_backlog_size': 1048576, 'sync_partial_err': 0, 'os': 'Linux 2.6.18-194.el5PAE i686', 'aof_pending_bio_fsync': 0, 'run_id': '8ff78dcaaff973164968dfa721d38915047fa2ae', 'redis_build_id': '3c5732056cd4bc11', 'redis_mode': 'cluster', 'aof_current_size': 158, 'master_link_status': 'down', 'master_sync_in_progress': 0, 'gcc_version': '4.1.2', 'used_memory': 1023864, 'master_repl_offset': 0, 'used_cpu_user': 842.3, 'evicted_keys': 0, 'rdb_last_save_time': 1456734729, 'aof_rewrite_scheduled': 0, 'hz': 10, 'rdb_last_bgsave_status': 'ok', 'aof_last_rewrite_time_sec': 0, 'master_port': 7000, 'client_biggest_input_buf': 0, 'total_net_input_bytes': 1927590, 'rdb_bgsave_in_progress': 0, 'aof_rewrite_buffer_length': 0, 'rejected_connections': 0, 'slave_priority': 100, 'aof_buffer_length': 0, 'uptime_in_days': 42, 'redis_git_sha1': 0, 'migrate_cached_sockets': 0, 'keyspace_misses': 0, 'used_cpu_user_children': 0.0, 'repl_backlog_first_byte_offset': 0, 'used_memory_lua': 24576, 'role': 'slave', 'cluster_enabled': 1, 'total_connections_received': 12, 'config_file': '/usr/local/redis-cluster/7003/redis.conf', 'used_memory_human': '999.87K', 'used_cpu_sys_children': 0.0, 'connected_slaves': 0, 'rdb_last_bgsave_time_sec': 0, 'total_net_output_bytes': 54633500, 'used_memory_peak': 1072008, 'uptime_in_seconds': 3669827, 'rdb_changes_since_last_save': 0, 'mem_fragmentation_ratio': 2.2}

# 漏洞利用

http://www.cn-sec.com/drops//tips/10462

修复方案:

# 加密码,或者做访问控制

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2016-04-17 11:00

厂商回复:

漏洞Rank:12 (WooYun评价)

最新状态:

2016-04-18:已绑定私网。谢谢。


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

登陆后才能进行评分


评价

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin