欢迎user
漏洞综述
漏洞背景
Redis(Remote Dictionary Server )是一个开源、使用 ANSI C 语言编写、遵守 BSD 协议、支持网络、可基于内存、分布式、可持久性存储的键值对(Key-Value)型数据库,并提供多种语言的 API。近日,新华三攻防实验室威胁预警团队监测到网上爆发了一个因Redis沙箱逃逸引起的远程命令执行漏洞(CVE-2022-0543),建议受影响用户尽快安装更新补丁,避免受到影响。
漏洞原理
该漏洞是由于Redis 嵌入了 Lua 编程语言作为其脚本引擎,可通过eval命令使用,而Lua 引擎应该是沙盒化的,即客户端可以与 Lua 中的 Redis API 交互,但不能在运行 Redis 的机器上执行任意代码,但是由于Debian以及Ubuntu发行版的源在打包Redis时,未能正确清除package 变量,恶意攻击者可以通过发送包含该变量的Lua脚本,从而进行沙箱逃逸并在服务器上执行任意命令。
漏洞复现
搭建受漏洞影响的Redis服务器,使用另一台攻击机连接Redis服务器并发送带有恶意命令的Lua脚本,成功执行‘id’命令:
影响范围
运行在 Debian、Ubuntu 或其他基于 Debian 的 Linux 发行版系统上的 Redis 服务。
漏洞等级:严重 CVSS:10.0
处置方法
官方补丁
目前官方已发布更新补丁,受影响用户可升级至安全版本:
Debian Redis:
5:5.0.14-1+deb10u2
5:6.0.16-1+deb11u2
5:6.0.16-2
官方链接:https://security-tracker.debian.org/tracker/CVE-2022-0543
Ubuntu Redis:
5:6.0.15-1ubuntu0.1
5:5.0.7-2ubuntu0.1
官方链接:https://ubuntu.com/security/notices/USN-5316-1
新华三解决方案
1、新华三安全设备防护方案
新华三IPS规则库将在1.0.174版本支持对该漏洞的识别,H3C全系安全产品可通过升级IPS特征库识别该漏洞的攻击流量,并进行主动拦截。
2、态势感知产品解决方案
新华三态势感知产品已支持该漏洞的检测,通过信息搜集整合、数据关联分析等综合研判手段,发现网络中遭受该漏洞攻击及失陷的资产。
3、新华三云安全能力中心解决方案
新华三云安全能力中心知识库已更新该漏洞信息,可查询对应漏洞产生原理、升级补丁、修复措施等。
参考链接
https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=1005787
https://ubuntu.com/security/notices/USN-5316-1