• Skip to primary navigation
  • Skip to main content
  • Skip to primary sidebar

LinuxSec Exploit

Nothing is Ever Locked

  • XSS Payloads
  • About Us

RCE pada Redis via Master-Slave Replication

June 12, 2020 by Jack Wilder Leave a Comment

RCE pada Service Redis via Master-Slave Replication. Service Redis yang terekspos ke publik sangat berbahaya karena selain kita bisa melihat informasi yang mungkin sensitif, kita juga bisa melakukan eskalasi untuk mendapatkan shell dan masuk ke sistem.

Ya, yang akan kita bahas disini adalah RCE pada service Redis. Beberapa waktu lalu saya melakukan bug hunting dan menemukan sebuah case dimana layanan Redis yang diinstall terekspos ke publik dan parahnya lagi tidak dipassword. Kebetulan yang digunakan adalah Redis versi 5.x yang memang memiliki celah tersebut. Karena celahnya sendiri sudah ditutup disini saya akan mencoba mendemonsrasikan bagaimana mengeksploitasi serangan tersebut.

Disini saya menggunakan Kali Linux yangmana didalamnya sudah tersedia Metasploit dan modul Redis RCE. Perlu diketahui juga sebelumnya bahwa exploit ini bekerja di Redis versi 4.x dan 5.x. RCE ini sendiri memanfaatkan fitur replikasi Master-Slave yang tersedia di Redis.

How To

Jalankan Metasploit

sudo msfconsole
use exploit/linux/redis/redis_replication_cmd_exec

Selanjutnya ketik show options untuk melihat opsi apasaja yang tersedia.

Untuk RHOSTS isikan dengan IP target. Untuk RPORT isikan dengan port Redis di target. Namun jika portnya masih default tidak perlu diubah. Untuk SRVHOST isikan dengan IP publik kita. Untuk SRVPORT isikan dengan listen port kita. LHOST isikan dengan IP publik kita.

Lalu jalankan exploit.

Selanjutnya tinggal kita panggil shell saja.

Mitigasi: Update Redis ke versi terbaru. Jangan lupa lakukan hardening pada Redis seperti membatasi akses ke Redis dan juga menambahkan auth.

Cara Mengamankan Instalasi Redis

Oke mungkin sekian sharing singkat kali ini, semoga bermanfaat.

Filed Under: RCE

Reader Interactions

Leave a Reply Cancel reply

Your email address will not be published. Required fields are marked *

Primary Sidebar

Popular Post

Surge.sh Custom Domain or Subdomain Takeover

FCKeditor Bypass Shell Upload With Burp Suite Intercept

Exploit Drupal Core 7.x Auto SQL Injection dan Upload Shell

Readme.io Custom Domain or Subdomain Takeover

MyBB 1.8.x SQL Injection Auto Exploit

bWAPP Remote File Inclusion Medium Security Level

CVE-2019-13360 – CentOS Control Web Panel Authentication Bypass

Exploit WordPress N-Media Website Contact Form with File Upload 1.3.4 Shell Upload Vulnerability

WordPress Plugin CopySafe PDF Protection Shell Upload

WordPress Fraction Theme Version 1.1.1 Privilege Escalation

LinuxSec / 8 queries in 0.09 seconds