服务器对外暴露 Redis 6379 端口并无鉴权,能执行命令吗?

2023-03-22 13:46:31 +08:00
 uiosun

自己的 4H8G 小菜鸡,一周前,图方便直接对 0.0.0.0/0 暴露 6379 ,然后今天上去看缓存,发现有 backup1 这样的缓存。

四个 string key ,里面分别存储了:

  1. wget 从某个链接获得 shell 文件,并执行 shell 文件
  2. bash + base64 反转,以 root 进行提权
  3. bash + base64 反转,以 root 设定 CRON 任务
  4. bash + base64 反转,以 root 设定另一个 CRON 任务

Redis 本身处于容器,且是最新版。

查看了服务器的七日监控,没有任何 CPU/RAM/IO 剧烈波动,与往常一致。

进入系统层面 Cron 的 /var/spool/cron/* 目录,都没有新的 CRON 任务。

想请教一下各位大佬,这样的四条命令,在我只有这个端口暴露时,能干啥?


(我对攻防不是很了解,所以特地来请教一下。而且,每天都有人扫各种 IP 的各种端口吗……我对于这么快就被写入命令到缓存,感到害怕 😂)

3658 次点击
所在节点    程序员
26 条回复
qdzzyb
2023-03-22 17:16:44 +08:00
以前这么搞过,分分钟挖矿程序就给你安排上了
joesonw
2023-03-22 17:53:54 +08:00
docker 有不少逃逸案例的,又不是虚拟机。
paranoiagu
2023-03-22 18:25:06 +08:00
靠,redis 这漏洞。。。。。怕怕怕
lscho
2023-03-22 18:39:36 +08:00
@keller 容器本身是一个进程,安全程度是比不上虚拟机的。
Eytoyes
2023-03-22 19:20:42 +08:00
IP 放出来让大家看看
julyclyde
2023-03-26 19:19:37 +08:00
@paranoiagu 这不是 redis 的漏洞

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/926166

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX