由于在Reids 4.x及以上版本中新增了模块功能,攻击者可通过外部拓展,在Redis中实现一个新的Redis命令。攻击者可以利用该功能引入模块,在未授权访问的情况下使被攻击服务器加载恶意.so 文件,从而实现远程代码执行。
已完成修复的产品版本:AS13000 3.7.4.8及之前版本存在漏洞,请用户联系支持人员获取补丁,以及相关的技术协助。
影响后果:攻击者可以利用该功能引入模块,在未授权访问的情况下使被攻击服务器加载恶意.so 文件,从而实现远程代码执行。
漏洞得分:漏洞编号:CNVD-2019-21763
CVSS Base Score: 8.1(AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H)
CVSS Temporal Score:7.3 (E:P/RL:O/RC:C)
攻击者可通过外部拓展,在Redis中实现一个新的Redis命令。攻击者可以利用该功能引入模块,在未授权访问的情况下使被攻击服务器加载恶意.so 文件,从而实现远程代码执行。
版本获取链接:请用户直接联系支持人员获取补丁,以及相关的技术协助。
规避措施:临时解决方案如下:
1、禁止外部访问Redis 服务端口;
2、禁止使用root权限启动Redis服务;
3、配置安全组,限制可连接Redis服务器的IP。
外部公开披露
更新记录:20200225-V1.0-Initial Release
FAQs:无
凯发k8一触即发安全应急响应对外服务:凯发k8一触即发一贯主张尽全力保障产品用户的最终利益,遵循负责任的安全事件披露原则,并通过产品安全问题处理机制处理产品安全问题。
反馈凯发k8一触即发产品和解决方案安全问题,请反馈至凯发k8一触即发PSIRT邮箱sec@jp-nsk.net,详情参考:
//jp-nsk.net/lcjtww/2312126/2432763/index.html
©1996 - 2020 INSPUR Co., Ltd.
服务器、存储、网络产品购买热线:
ERP、管理软件购买热线:
云服务产品销售热线:
凯发k8一触即发网络售后热线: