The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Критическая уязвимость в СУБД Redis"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Критическая уязвимость в СУБД Redis"  +/
Сообщение от opennews (??), 30-Сен-16, 22:24 
Компания Cisco раскрыла (http://blog.talosintel.com/2016/09/redis-vulnerability.html) сведения об уязвимости (http://www.talosintelligence.com/reports/TALOS-2016-0206/) (CVE-2016-8339 (https://security-tracker.debian.org/tracker/CVE-2016-8339)) в СУБД Redis, которая может привести к выполнению в системе кода злоумышленника. Уязвимость вызвана ошибкой обработки опции client-output-buffer-limit  при выполнении команды "CONFIG SET".

Отправив через команду "CONFIG SET" специально оформленный запрос на модификацию переменной client-output-buffer-limit можно добиться записи за пределы выделенного буфера, что может быть использовано для организации выполнения кода злоумышленника, имеющего доступ к СУБД (недавнее сканирование сети выявило (https://www.opennet.me/opennews/art.shtml?num=44766) более 30 тысяч незащищённых конфигураций Redis, принимающих соединения на внешнем IP). Проблема устранена (https://raw.githubusercontent.com/antirez/redis/3.2/00-RELEA...) в выпуске Redis 3.2.4. Исправление также доступно в виде патча (https://github.com/antirez/redis/commit/6d9f8e2462fc2c426d48...).

URL: http://blog.talosintel.com/2016/09/redis-vulnerability.html
Новость: http://www.opennet.me/opennews/art.shtml?num=45255

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Критическая уязвимость в СУБД Redis"  +/
Сообщение от Аноним (-), 30-Сен-16, 22:24 
Какой же идиот redis-сервер на внешнем ip держит?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. "Критическая уязвимость в СУБД Redis"  +4 +/
Сообщение от pkdr (ok), 30-Сен-16, 22:35 
Так их тысячи
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

3. "Критическая уязвимость в СУБД Redis"  +/
Сообщение от олхнтп (?), 30-Сен-16, 22:41 
премию Дарвина не зря придумали :P
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

4. "Критическая уязвимость в СУБД Redis"  +/
Сообщение от Аноним (-), 30-Сен-16, 23:24 
>  Какой же идиот redis-сервер на внешнем ip держит?

Запусти zmap и очень скоро у тебя будет исчерпывающий список идиотов.

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

6. "Критическая уязвимость в СУБД Redis"  –4 +/
Сообщение от Роман (??), 01-Окт-16, 03:10 
>> Какой же идиот redis-сервер на внешнем ip держит?

Боже как же вы достали, не на внешнем IP держит а не ставит пароль/сертификат на доступ.

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

9. "Критическая уязвимость в СУБД Redis"  +/
Сообщение от Michael Shigorinemail (ok), 01-Окт-16, 23:15 
>>> Какой же идиот redis-сервер на внешнем ip держит?
> Боже как же вы достали, не на внешнем IP держит а не
> ставит пароль/сертификат на доступ.

А можете поделиться примерами, зачем заду банных выставлять на улицу?
Через VPN -- ещё понимаю, но вот прям так...

Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

10. "Критическая уязвимость в СУБД Redis"  +/
Сообщение от angra (ok), 02-Окт-16, 06:06 
VPN это лишние телодвижения как для админов, так и для девелоперов. Делать лишнюю работу никто не любит. С тем же успехом можно спросить о том, почему не все делают регулярные бекапы.
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

12. "Критическая уязвимость в СУБД Redis"  +/
Сообщение от Led (ok), 05-Окт-16, 01:03 
> А можете поделиться примерами, зачем заду банных выставлять на улицу?

redis имет такое же отношение к базам данных, как морская свинка к морю.

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

11. "Критическая уязвимость в СУБД Redis"  +2 +/
Сообщение от XoRe (ok), 02-Окт-16, 19:37 
>>> Какой же идиот redis-сервер на внешнем ip держит?
> Боже как же вы достали, не на внешнем IP держит а не
> ставит пароль/сертификат на доступ.

Мы вас сейчас ещё больше достанем - в redis нет авторизации по сертифкату, а логин/пароль там реализованы для галочки (они передаются простым текстом по сети). То, что его назвали СУБД в новости, ещё не значит, что он таковым является.
Это просто быстрое key-value хранилище для хранения частоменяющихся данных. Ограничивать доступ там нужно на сетевом уровне - listen, firewall. Об этом прямо пишут сами разработчики redis:
http://redis.io/topics/security

Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

8. "Критическая уязвимость в СУБД Redis"  +5 +/
Сообщение от YetAnotherOnanym (ok), 01-Окт-16, 12:50 
Один идиот слепит скрипт или утилиту для быстрого деплоя сайтов, а тысячи пользуются. А когда их ткнёшь носом в дыры, говорят - "зато я их быстро делаю, а сколько сайтов в свои годы сделал ты?"
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

5. "Критическая уязвимость в СУБД Redis"  –2 +/
Сообщение от Аноним (-), 01-Окт-16, 01:01 
Капитанская уязвимость после mysql (LOCAL FILE).
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру