【漏洞通告】Redis 沙盒逃逸漏洞(CVE-2022-0543)
發布時間 2022-03-110x00 漏洞概述
CVE ID | CVE-2022-0543 | 時 間 | 2022-02-18 |
類 型 | RCE | 等 級 | 嚴重 |
遠程利用 | 是 | 影響范圍 | |
攻擊復雜度 | 低 | 用戶交互 | 無 |
PoC/EXP | 已公開 | 在野利用 |
0x01 漏洞詳情
Redis是一個開源的、內存中的數據結構存儲系統,它可以用作數據庫、緩存和消息中間件。
3月8日,研究人員披露了Redis 沙盒逃逸漏洞(CVE-2022-0543)的詳細信息,該漏洞的CVSSv3評分為10.0,影響了Debian系列的Linux 發行版系統,目前Debian和Ubuntu均已發布相關安全公告。
Redis是一個廣泛使用的緩存服務,但它也被用作消息代理。Redis 嵌入了 Lua 編程語言作為其腳本引擎,可通過eval命令使用。Lua 引擎應該是沙盒化的,即客戶端可以與 Lua 中的 Redis API 交互,但不能在運行 Redis 的機器上執行任意代碼。
在 Debian 系列的 Linux 發行版系統上,由于打包問題,Redis 在 Lua 解析器初始化后,package 變量沒有被正確清除,能夠執行任意Lua腳本的遠程攻擊者可以實現Lua沙盒逃逸并在主機上執行任意代碼。
影響范圍
Debian、Ubuntu 或其他基于 Debian 的 Linux 發行版系統上運行的 Redis 服務
0x02 安全建議
目前此漏洞已經修復,受影響用戶可以升級更新Redis軟件包到以下版本:
Debian
Debian Redis(buster):5:5.0.14-1+deb10u2
Debian Redis(bullseye):5:6.0.16-1+deb11u2
Debian Redis(unstable):5:6.0.16-2
下載鏈接:
https://security-tracker.debian.org/tracker/CVE-2022-0543
https://sources.debian.org/src/redis/
Ubuntu
Ubuntu 21.10 Redis:5:6.0.15-1ubuntu0.1
Ubuntu 20.04 Redis:5:5.0.7-2ubuntu0.1
下載鏈接:
https://ubuntu.com/security/notices/USN-5316-1
修復方法:在 Lua 初始化的末尾添加package=nil
0x03 參考鏈接
https://www.ubercomp.com/posts/2022-01-20_redis_on_debian_rce
https://www.debian.org/security/2022/dsa-5081
https://ubuntu.com/security/notices/USN-5316-1
0x04 版本信息
版本 | 日期 | 修改內容 |
V1.0 | 2022-03-11 | 首次發布 |
0x05 附錄
公司簡介
啟明星辰公司成立于1996年,并于2010年6月23日在深交所中小板正式掛牌上市,是國內極具實力的、擁有完全自主知識產權的網絡安全產品、可信安全管理平臺、安全服務與解決方案的綜合提供商。
公司總部位于北京市中關村軟件園,在全國各省、市、自治區設有分支機構,擁有覆蓋全國的渠道體系和技術支持中心,并在北京、上海、成都、廣州、長沙、杭州等多地設有研發中心。
多年來,啟明星辰致力于提供具有國際競爭力的自主創新的安全產品和最佳實踐服務,幫助客戶全面提升其IT基礎設施的安全性和生產效能,為打造和提升國際化的民族信息安全產業領軍品牌而不懈努力。
關于我們
啟明星辰安全應急響應中心主要針對重要安全漏洞的預警、跟蹤和分享全球最新的威脅情報和安全報告。
關注以下公眾號,獲取全球最新安全資訊: