此 PoC 演示了 CVE-2023-28858 中描述的漏洞,其中 4.5.3 之前的 redis-py 在管道操作期间取消异步 Redis 命令后保持连接打开,导致响应数据被发送到不相关请求的客户端一种一对一的方式。
先决条件:
确保您具备以下条件:Python 3.7+
在 localhost:6379 上运行的 Redis 服务器
安装易受攻击的redis-py版本(4.3.5):pip install redis==4.3.5
过程
将 PoC 代码保存为poc_cve_2023_28858.py:
运行 PoC 脚本:
python poc_cve_2023_28858.py
如果存在漏洞,输出将显示预期值和接收值不匹配:
Expected 'value1', got: value2
这表明由于在管道操作期间取消异步 Redis 命令后连接保持打开状态,因此响应数据以一对一的方式发送到客户端。将 redis-py 更新到固定版本 4.3.6、4.4.3 或 4.5.3 将解决此漏洞。
项目地址:https://github.com/improbably-you/poc_cve_2023_28858
原文始发于微信公众号(Ots安全):VMware Carbon Black App Control中的远程代码执行漏洞(CVE-2023-20858)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论