• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 新华三人才研学中心
  • 关于我们
docurl=/cn/Products___Technology/Products/IP_Security/Security_Research/Home/Notice/Notice/202207/1644536_30003_0.htm

Redis 远程命令执行漏洞通告(CVE-2022-0543)POC已公布

【发布时间:2022-07-06】

漏洞综述

漏洞背景

Redis(Remote Dictionary Server )是一个开源、使用 ANSI C 语言编写、遵守 BSD 协议、支持网络、可基于内存、分布式、可持久性存储的键值对(Key-Value)型数据库,并提供多种语言的 API。近日,新华三攻防实验室威胁预警团队监测到网上爆发了一个因Redis沙箱逃逸引起的远程命令执行漏洞(CVE-2022-0543),建议受影响用户尽快安装更新补丁,避免受到影响。

漏洞原理

该漏洞是由于Redis 嵌入了 Lua 编程语言作为其脚本引擎,可通过eval命令使用,而Lua 引擎应该是沙盒化的,即客户端可以与 Lua 中的 Redis API 交互,但不能在运行 Redis 的机器上执行任意代码,但是由于Debian以及Ubuntu发行版的源在打包Redis时,未能正确清除package 变量,恶意攻击者可以通过发送包含该变量的Lua脚本,从而进行沙箱逃逸并在服务器上执行任意命令。

漏洞复现

搭建受漏洞影响的Redis服务器,使用另一台攻击机连接Redis服务器并发送带有恶意命令的Lua脚本,成功执行‘id’命令:

图片

影响范围

运行在 Debian、Ubuntu 或其他基于 Debian 的 Linux 发行版系统上的 Redis 服务。

漏洞等级:严重 CVSS:10.0

处置方法

官方补丁

目前官方已发布更新补丁,受影响用户可升级至安全版本:

Debian Redis:

5:5.0.14-1+deb10u2

5:6.0.16-1+deb11u2

5:6.0.16-2

官方链接:https://security-tracker.debian.org/tracker/CVE-2022-0543

Ubuntu Redis:

5:6.0.15-1ubuntu0.1

5:5.0.7-2ubuntu0.1

官方链接:https://ubuntu.com/security/notices/USN-5316-1

新华三解决方案

1、新华三安全设备防护方案

新华三IPS规则库将在1.0.174版本支持对该漏洞的识别,H3C全系安全产品可通过升级IPS特征库识别该漏洞的攻击流量,并进行主动拦截。

2、态势感知产品解决方案

新华三态势感知产品已支持该漏洞的检测,通过信息搜集整合、数据关联分析等综合研判手段,发现网络中遭受该漏洞攻击及失陷的资产。

3、新华三云安全能力中心解决方案

新华三云安全能力中心知识库已更新该漏洞信息,可查询对应漏洞产生原理、升级补丁、修复措施等。

参考链接

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=1005787

https://ubuntu.com/security/notices/USN-5316-1


新华三官网
联系我们