发生了什么? 上周,在一篇题为 “Redis EVAL Lua 沙盒逃逸” 的文章中,安全研究员 Ben Murphy 披露了一个已知的 Lua 漏洞的细节,该漏洞可用于突破 Redis 的沙盒。 Murphy 先生还很好地提供了一个解决该问题的补丁,该补丁立即包含在 antirez,即 Salvatore Sanfilippo 发布的 Redis v2.8.21 和 v3.0.2 的新版本中(如上周的 Redis Watch 简报中所述)。
这个漏洞有多严重? 任何安全漏洞都是很严重的事情,但是虽然恶意人员确实可以利用该漏洞来造成严重破坏,但这确实需要相当多的技能。 例如,请参阅此示例代码,该代码旨在攻击 Windows 32 位平台上的 Lua 5.1:https://gist.github.com/corsix/6575486。 此外,漏洞本身只是攻击受损系统其他组件的过程中的一步。 最重要的是,虽然您绝对应该采取措施来保护您的 Redis 服务器免受此漏洞的侵害,但请记住,风险并不被认为是高的。
您如何保护自己? 您可以采取几个步骤来保护您的 Redis 免受潜在黑客的攻击。 以下是按重要性顺序排列的步骤
升级您的 Redis。 新版本的开源 Redis 包括修复程序,因此一旦您升级(如果您自己运行),您应该一切都好。 RLEC 用户只需要安装最新的软件更新即可将补丁应用于他们的数据库。 我们还将该补丁反向移植到我们的云服务,因此新数据库对该漏洞免疫,并且我们正在在线将其应用于现有实例。
使用漏洞本身热修复该漏洞。 Ben Murphy 先生今天(2015 年 6 月 15 日)表现出色,并发布了一个热修复程序,该程序利用他自己暴露的漏洞来修补 Redis 并完成它。 antirez 的想法,完整详情请参见:http://benmmurphy.github.io/blog/2015/06/09/redis-hot-patch/
快速而精彩的提示: 这是来自 geocar 的一个小技巧 – 将 QUIT
重命名为 POST
以处理该 SSRF 威胁 <- 太棒了!
Redis 花絮: 据我所知,这是第一个在 MITRE 常见漏洞和暴露目录中注册的 Redis 漏洞 (CVE-2015-4335 由于某种原因不再显示,它也逃逸了吗?) 和 Debian 安全公告 (DSA-3279) 中注册的 Redis 漏洞,所以双倍万岁! 另请注意,由于纯粹的巧合,该漏洞的 DSA ID 由以下公式给出
我仍在努力破解 CVE ID 背后的逻辑… 有什么建议? 问题? 反馈? 电子邮件 或 发推文 给我 – 我随时待命 🙂