论坛
潜水/灌水快乐,沉淀知识,认识更多同行。
ToB圈子
加入IT圈,遇到更多同好之人。
朋友圈
看朋友圈动态,了解ToB世界。
ToB门户
了解全球最新的ToB事件
博客
Blog
排行榜
Ranklist
文库
业界最专业的IT文库,上传资料也可以赚钱
下载
分享
Share
导读
Guide
相册
Album
记录
Doing
搜索
本版
文章
帖子
ToB圈子
用户
免费入驻
产品入驻
解决方案入驻
公司入驻
案例入驻
登录
·
注册
只需一步,快速开始
账号登录
立即注册
找回密码
用户名
Email
自动登录
找回密码
密码
登录
立即注册
首页
找靠谱产品
找解决方案
找靠谱公司
找案例
找对的人
专家智库
悬赏任务
圈子
SAAS
IT评测·应用市场-qidao123.com
»
论坛
›
软件与程序人生
›
DevOps与敏捷开发
›
Redis高危漏洞-GHSA-whxg-wx83-85p5:用户可能会使用特 ...
Redis高危漏洞-GHSA-whxg-wx83-85p5:用户可能会使用特制的 Lua 脚原来触发 ...
瑞星
金牌会员
|
2025-1-10 14:54:56
|
显示全部楼层
|
阅读模式
楼主
主题
991
|
帖子
991
|
积分
2973
马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。
您需要
登录
才可以下载或查看,没有账号?
立即注册
x
官方漏洞描述:https://github.com/redis/redis/security/advisories/GHSA-whxg-wx83-85p5
Redis 是一个高性能的键值数据库,广泛用于缓存和存储数据。由于其功能丰富,Redis 允许用户通过 Lua 脚原来实行服务器端的操纵。Lua 脚本通常用来在 Redis 中实行一些原子操纵,减少多次网络请求的开销。然而,Redis 中使用 Lua 脚本的实现存在一个潜伏的安全漏洞,称为“Lua 脚本堆栈缓冲区溢出漏洞”,该漏洞可以被恶意用户利用来引发堆栈溢出,甚至可能导致长途代码实行。
1.
Lua 脚本的实行方式
Redis 支持使用 Lua 脚原来原子化多个操纵。Lua 脚本的实行方式是通过 EVAL 命令提交给 Redis 服务器,Redis 会将脚本载入内存并在服务器上实行。这种机制本质上是为了进步性能,但也袒露了潜伏的安全问题。
2.
堆栈溢出漏洞的产生
在 Redis 的实现中,Lua 脚本被实行时,会在服务器的内存中开辟一个栈空间来处理脚本的运行。这个栈空间并没有做足够的边界查抄,导致假如脚本中存在恶意构造,可能会导致堆栈缓冲区溢出。
堆栈缓冲区溢出是指,当脚本中的数据超出栈的巨细限定时,可能会覆盖栈上相邻的内存区域,进而粉碎栈上的控制信息(如返回地址、函数指针等)。假如攻击者能经心设计这个脚本,可能会在内存中实行恶意代码,导致长途代码实行或服务器瓦解。
3.
漏洞利用
利用这一漏洞的基本思绪是通过经心设计的 Lua 脚本,在 Redis 服务器上触发堆栈溢出。攻击者可以通过以下方式利用此漏洞:
恶意脚本构造
:攻击者通过经心构造 Lua 脚本,超出 Redis 脚本实行栈的边界,触发缓冲区溢出。
实行恶意代码
:溢出的数据可能覆盖 Redis 内部的数据布局或控制流,进而实行任意恶意代码。这可能导致攻击者可以大概长途实行命令、获取敏感数据或控制 Redis 服务器。
4.
漏洞的修复
针对这个问题,Redis 的开辟团队已经采取了一些措施来修复该漏洞:
栈保护机制
:对栈的巨细进行了限定,以防止 Lua 脚本触发溢出。
更严格的输入验证
:增加了对脚本输入的查抄和限定,确保不会实行过于复杂或者含有恶意构造的脚本。
限定脚本的复杂度
:限定了 Lua 脚本的实行时间、实行深度等,制止恶意脚本造成性能消耗或者引发溢出漏洞。
5.
如何防范
假如你使用 Redis,以下是一些防范该漏洞的建议:
升级 Redis 版本
:确保你的 Redis 版本已经修复了此类漏洞。定期查抄 Redis 的安全公告,及时进行版本升级。
限定脚本的使用
:可以通过设置文件限定 Lua 脚本的实行权限,或者在应用层面通过 API 控制哪些用户可以实行 Lua 脚本。
使用防火墙或 ACL
:设置访问控制列表(ACL)来限定用户只能实行特定的 Redis 命令,防止实行潜伏的伤害命令。
监控日记和非常举动
:定期检察 Redis 的日记文件,监控非常的命令实行举动,尤其是大量或复杂的 Lua 脚本实行。
总结
Redis 的 Lua 脚本堆栈缓冲区溢出漏洞是由于脚本实行栈没有严格的边界查抄,攻击者可以通过特制的脚原来触发溢出,进而可能实现长途代码实行。通过及时更新 Redis 版本、限定脚本实行和加强访问控制等措施,可以有效防范此类漏洞的利用。
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
回复
使用道具
举报
0 个回复
倒序浏览
返回列表
快速回复
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
or
立即注册
本版积分规则
发表回复
回帖并转播
回帖后跳转到最后一页
发新帖
回复
瑞星
金牌会员
这个人很懒什么都没写!
楼主热帖
复习一下Linux常用命令,孰能生巧~ ...
OpenSSL RSA相关基本接口和编程示例 ...
2022护网面试题总结
一次服务器被入侵的处理过程分享 ...
使用 Power Shell 修改 Hyper-V 虚拟机 ...
适用于顺序磁盘访问的1分钟法则 ...
内网安全-横向移动(1)
Iceberg在袋鼠云的探索及实践 ...
Oracle实现金额小写转大写函数 ...
Android studio 连接SQLite数据库 +创 ...
标签云
AI
运维
CIO
存储
服务器
浏览过的版块
MES
网络安全
Oracle
云原生
SQL-Server
虚拟化与私有云
容器及微服务
分布式数据库
.Net
快速回复
返回顶部
返回列表