漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0154950
漏洞标题:蓝莓说主站未授权访问可控制服务器
相关厂商:蓝莓说
漏洞作者: 路人甲
提交时间:2015-11-26 11:58
修复时间:2016-01-11 15:32
公开时间:2016-01-11 15:32
漏洞类型:未授权访问/权限绕过
危害等级:高
自评Rank:10
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-11-26: 积极联系厂商并且等待厂商认领中,细节不对外公开
2016-01-11: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
RT
详细说明:
主站ip:112.124.59.173
域名:http://www.lanmeishuo.com/
6379端口开放 redis未授权访问
info信息
测试同时ssh端口开放,并支持密钥登录
redis配置不当可控制服务器
服务器配置不当包括三个部分:
1.Redis服务使用ROOT账号启动
2.Redis服务无密码认证或者使用的是弱口令进行认证
3.服务器开放了SSH服务,而且允许使用密钥登录
以上条件都满足,足以可控制服务器。
漏洞证明:
主站ip:112.124.59.173
域名:http://www.lanmeishuo.com/
6379端口开放 redis未授权访问
info信息
测试同时ssh端口开放,并支持密钥登录
redis配置不当可控制服务器
服务器配置不当包括三个部分:
1.Redis服务使用ROOT账号启动
2.Redis服务无密码认证或者使用的是弱口令进行认证
3.服务器开放了SSH服务,而且允许使用密钥登录
以上条件都满足,足以可控制服务器。
修复方案:
1.排查企业所使用的所有redis服务,确定影响范围
2.限制redis对外访问的权限,可考虑启用密码认证和设置ip访问限制
3.ssh等服务尽量不要对外开放
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝