漏洞风险提示 | Redis 沙盒逃逸漏洞(CVE-2022-0543)

admin 2022年3月11日10:30:12评论677 views字数 798阅读2分39秒阅读模式
        长亭漏洞风险提示       


  Redis 沙盒逃逸漏洞

(CVE-2022-0543)



3 月 8 日,有安全研究员发布博客,公开了 Redis 中的一处沙盒逃逸漏洞,漏洞编号为 CVE-2022-0543:

https://www.ubercomp.com/posts/2022-01-20_redis_on_debian_rce


漏洞描述


在 Debian 系的 Linux 发行版系统上,由于打包问题,Redis 在 Lua 解析器初始化后,package 变量没有被正确清除,导致攻击者可以利用它来进行 Lua 沙箱逃逸,从而执行任意系统命令。


CVE-2022-0543 只影响 Debian 系的 Linux 发行版系统(Debian、Ubuntu 等)上的 Redis 服务,其他系统上的 Redis 服务不受影响。


另外要利用此漏洞,攻击者需具有执行 eval 命令的权限(攻击者经过认证、或者 Redis 本身未设置鉴权检查)。

影响范围


运行在 Debian、Ubuntu 或其他基于 Debian 的 Linux 发行版系统上的 Redis 服务。


解决方案


可通过更新升级 Redis Server 到以下安全版本进行漏洞修复:

  • Debian Redis:

  • 5:5.0.14-1+deb10u2

  • 5:6.0.16-1+deb11u2

  • 5:6.0.16-2

  • Ubuntu Redis:

参考资料



  • https://security-tracker.debian.org/tracker/CVE-2022-0543

  • https://ubuntu.com/security/CVE-2022-0543

  • https://www.ubercomp.com/posts/2022-01-20_redis_on_debian_rce


漏洞风险提示 | Redis 沙盒逃逸漏洞(CVE-2022-0543)

漏洞风险提示 | Redis 沙盒逃逸漏洞(CVE-2022-0543)



原文始发于微信公众号(长亭安全课堂):漏洞风险提示 | Redis 沙盒逃逸漏洞(CVE-2022-0543)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月11日10:30:12
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞风险提示 | Redis 沙盒逃逸漏洞(CVE-2022-0543)https://cn-sec.com/archives/825659.html

发表评论

匿名网友 填写信息