国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

【Redis升級(jí)---修復(fù)代碼注入漏洞、緩沖區(qū)錯(cuò)誤漏洞】

這篇具有很好參考價(jià)值的文章主要介紹了【Redis升級(jí)---修復(fù)代碼注入漏洞、緩沖區(qū)錯(cuò)誤漏洞】。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

【Redis升級(jí)---修復(fù)代碼注入漏洞、緩沖區(qū)錯(cuò)誤漏洞】


??【上一篇】
??The Begin?? 點(diǎn)點(diǎn)關(guān)注,收藏不迷路??
【下一篇】??

?? 一、漏洞組件詳情

1.1 ? 組件名稱----Redis

1.2 ? 組件版本----V4.0.8

1.3 ? 是否合規(guī)----

1.4 ? 漏洞類型----中間件漏洞

1.5 ? 漏洞類型----涉及漏洞編號(hào)

CVE編號(hào):CVE-2022-0543
CNNVD編號(hào):CNNVD-202202-1622
----Redis 代碼注入漏洞

CVE編號(hào):CVE-2022-24735
CNNVD編號(hào):CNNVD-202204-4527
----Redis Labs Redis 代碼注入漏洞

CVE編號(hào):CVE-2022-31144
CNNVD編號(hào): CNNVD-202207-1675
----Redis Labs Redis 緩沖區(qū)錯(cuò)誤漏洞

1.6 ? 受影響版本區(qū)間

  • 版本<6.2.7
  • 7.0.0≤版本<7.0.4

1.7 ? 漏洞簡(jiǎn)介

  • Redis 代碼注入漏洞:

Redis Labs Redis是美國(guó)Redis Labs公司的一套開源的使用ANSI C編寫、支持網(wǎng)絡(luò)、可基于內(nèi)存亦可持久化的日志型、鍵值(Key-Value)存儲(chǔ)數(shù)據(jù)庫(kù),并提供多種語(yǔ)言的API。

Redis 存在代碼注入漏洞,攻擊者可利用該漏洞遠(yuǎn)程執(zhí)行代碼。

  • Redis Labs Redis 代碼注入漏洞 :

Redis 6.2.7 和 7.0.0 之前版本存在代碼注入漏洞,該漏洞源于Lua 腳本執(zhí)行環(huán)境存在問(wèn)題。攻擊者利用該漏洞可以實(shí)現(xiàn)以另一個(gè)Redis用戶的權(quán)限執(zhí)行腳本。

  • Redis Labs Redis 緩沖區(qū)錯(cuò)誤漏洞:

Redis 7.0.4 之前版本存在安全漏洞,該漏洞源于針對(duì)特定狀態(tài)的流鍵的特制 XAUTOCLAIM 命令可能導(dǎo)致堆溢出,并可能導(dǎo)致遠(yuǎn)程代碼執(zhí)行。

?? 二、Redis版本升級(jí)(redis-4.0.8升級(jí)至redis-7.0.9)

?? 注:本次升級(jí)環(huán)境為CentOS Linux release 7.9.2009 (Core)

2.1 ? Redis當(dāng)前版本查看、gcc版本查看

[root@zyl-docker ~]# redis-cli -v
redis-cli 4.0.8
[root@zyl-docker ~]#
?
[root@zyl-docker ~]# gcc --version
gcc (GCC) 4.8.5 20150623 (Red Hat 4.8.5-44)
Copyright ? 2015 Free Software Foundation, Inc.
This is free software; see the source for copying conditions. There is NO
warranty; not even for MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.

Redis 7.0.9 安裝要求的gcc版本比較高,升級(jí)gcc版本見【linux離線升級(jí)gcc版本—gcc4.8.5–>gcc12.2.0】

2.2 ? 舊版本數(shù)據(jù)及配置文件備份

2.2.1?? 插入數(shù)據(jù)以便做升級(jí)測(cè)試

[root@zyl-docker init.d]# redis-cli -h 127.0.0.1 -p 6379
127.0.0.1:6379> set k1 v1
OK
127.0.0.1:6379> set k2 v2
OK
127.0.0.1:6379>

2.2.2 ?? 舊版本數(shù)據(jù)及配置文件備份(有備無(wú)患)-升級(jí)說(shuō)明

舊版安裝目錄:/usr/local/bin
?
舊版配置文件(需備份):/etc/redis/6379.conf
?
舊版數(shù)據(jù)存儲(chǔ)目錄(需備份):/var/lib/redis
?
日志文件:/var/log/redis/redis.log
? ?
###備份舊版配置文件
[root@zyl-docker ~]# cp /etc/redis/6379.conf /etc/redis/6379.conf_bak
?
###備份舊版數(shù)據(jù)文件?
[root@zyl-docker ~]# cp /var/lib/redis/dump.rdb /var/lib/redis/dump.rdb_bak
[root@zyl-docker ~]#
?
###備份舊版啟動(dòng)文件?
[root@zyl-docker src]# cd /etc/init.d/
[root@zyl-docker init.d]# mv redisd redisd_bak

2.2.3 ?? 停止舊版redis服務(wù)

###停止redis服務(wù)
[root@zyl-docker init.d]# service redisd stop
Stopping …
Redis stopped
[root@zyl-docker init.d]#
?
###redis進(jìn)程查看,沒(méi)有redis有關(guān)進(jìn)程后再編譯新版本
[root@zyl-docker init.d]# ps -ef | grep redis

2.3 ? 編譯安裝新版redis-7.0.9

2.3.1 ?? 上傳解壓redis-7.0.9.tar.gz

###解壓至/usr/local目錄
[root@zyl-docker ~]# tar -zxvf redis-7.0.9.tar.gz -C /usr/local

2.3.2 ?? 編譯redis-7.0.9

####cd 到新版redis-7.0.9解壓目錄
[root@zyl-docker ~]# cd /usr/local/redis-7.0.9/
?
###執(zhí)行命令進(jìn)行編譯
[root@zyl-docker redis-4.0.8]# make MALLOC=libc
?
【Redis升級(jí)---修復(fù)代碼注入漏洞、緩沖區(qū)錯(cuò)誤漏洞】

2.3.3 ?? make test

#####安裝前檢查
[root@zyl-docker redis-7.0.9]# make test

\o/ All tests passed without errors!
Cleanup: may take some time… OK
make[1]: Leaving directory `/usr/local/redis-7.0.9/src’
[root@zyl-docker redis-7.0.9]# make test
?
【Redis升級(jí)---修復(fù)代碼注入漏洞、緩沖區(qū)錯(cuò)誤漏洞】

可能會(huì)出現(xiàn)報(bào)錯(cuò),tcl 版本過(guò)低原因,下載安裝高版本tcl即可,可在【Redis編譯安裝】—redis-4.0.8篇—1.3.4小節(jié) ?? 安裝tcl-8.5 查看解決辦法
? ?
報(bào)錯(cuò):You need tcl 8.5 or newer in order to run the Redis test make: *** [test] Error 1

2.3.4 ?? 安裝升級(jí)redis-7.0.9有關(guān)報(bào)錯(cuò)解決

####cd src 目錄安裝redis
[root@zyl-docker redis-7.0.9]# cd src && make install
報(bào)錯(cuò):which: no python3 in (/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/root/bin)

Hint: It’s a good idea to run ‘make test’ ; )
INSTALL redis-server
INSTALL redis-benchmark
INSTALL redis-cli
[root@zyl-docker src]#
?
【Redis升級(jí)---修復(fù)代碼注入漏洞、緩沖區(qū)錯(cuò)誤漏洞】
?
解決:查看Python版本和離線升級(jí)Python環(huán)境
?
###步驟一、查看本機(jī)Python版本,本機(jī)為Python 2.7.5,版本太低導(dǎo)致

[root@zyl-docker Python-3.6.5]# python --version
Python 2.7.5
[root@zyl-docker Python-3.6.5]#
?
###步驟二、 下載 Python-3.6.5.tgz ,并上傳解壓 ?
[root@zyl-docker ~]# tar -zxvf Python-3.6.5.tgz
?
###步驟三、配置、檢查,指定安裝到/usr/local/python3
[root@zyl-docker Python-3.6.5]# ./configure --prefix=/usr/local/python3
? ?
【Redis升級(jí)---修復(fù)代碼注入漏洞、緩沖區(qū)錯(cuò)誤漏洞】
?
###步驟四、安裝Python-3.6.5,
[root@zyl-docker Python-3.6.5]# make && make install
?
再次報(bào)錯(cuò):zipimport.ZipImportError: can't decompress data; zlib not available
?
【Redis升級(jí)---修復(fù)代碼注入漏洞、緩沖區(qū)錯(cuò)誤漏洞】
?
【Redis升級(jí)---修復(fù)代碼注入漏洞、緩沖區(qū)錯(cuò)誤漏洞】
?
####查看zlib,大概率是少安裝了一些依賴包,猜測(cè)和zlib有關(guān)的那就是zlib-devel,嘗試安裝zlib-devel
[root@zyl-docker Python-3.6.5]# rpm -qa|grep zlib
zlib-1.2.7-18.el7.x86_64
[root@zyl-docker Python-3.6.5]#
?
###—下載安裝zlib-devel—####
zlib-devel-1.2.7-18.el7.x86_64.rpm 下載
?
[root@zyl-docker ~]# rpm -i zlib-devel-1.2.7-18.el7.x86_64.rpm
[root@zyl-docker ~]# rpm -qa|grep zlib-devel
?
###檢查zlib-devel
zlib-devel-1.2.7-18.el7.x86_64
[root@zyl-docker ~]#
?
####再次執(zhí)行 make && make install
? 【Redis升級(jí)---修復(fù)代碼注入漏洞、緩沖區(qū)錯(cuò)誤漏洞】
?
###步驟五、建立軟連接
?
【Redis升級(jí)---修復(fù)代碼注入漏洞、緩沖區(qū)錯(cuò)誤漏洞】
####cd /usr/bin/python,查看舊版python
python是一個(gè)軟鏈接,可以直接刪除,不影響原文件。
?
【Redis升級(jí)---修復(fù)代碼注入漏洞、緩沖區(qū)錯(cuò)誤漏洞】
?
[root@zyl-docker bin]# pwd
/usr/bin
[root@zyl-docker bin]# ?
[root@zyl-docker bin]# rm -rf python
?
#####建立python3.6軟連接 ?
[root@zyl-docker python3.6]# ln -s /usr/local/python3/bin/ /usr/bin/python3
?
[root@zyl-docker python3.6]# ln -s /usr/local/python3/bin/pip3 /usr/bin/pip3
[root@zyl-docker python3.6]# ?
? ?
###步驟六、Python版本檢查(已成功升級(jí)至Python-3.6.5)

[root@zyl-docker bin]# python --version
Python 3.6.5
[root@zyl-docker bin]#

2.3.5 ?? 再次安裝redis-7.0.9

##cd /usr/local/redis-7.0.9 目錄安裝redis
[root@zyl-docker redis-7.0.9]# cd src && make install
[root@zyl-docker redis-7.0.9]# cd src && make install
?
Hint: It’s a good idea to run ‘make test’ ??
?
INSTALL redis-server
INSTALL redis-benchmark
INSTALL redis-cli
[root@zyl-docker src]#
?
###redis版本檢查(已成功升級(jí)至redis-cli 7.0.9)
[root@zyl-docker src]# redis-cli -v
redis-cli 7.0.9
[root@zyl-docker src]#

2.3.6 ?? 將redis-7.0.9啟動(dòng)腳本復(fù)制一份放到/etc/init.d目錄下(開機(jī)自啟)

[root@zyl-docker init.d]# cp /usr/local/redis-7.0.9/utils/redis_init_script /etc/init.d/redisd
?
【Redis升級(jí)---修復(fù)代碼注入漏洞、緩沖區(qū)錯(cuò)誤漏洞】
?
###執(zhí)行開機(jī)自啟命令###
[root@zyl-docker init.d]# chkconfig redisd on

2.4 ? 啟動(dòng)新版redis-7.0.9測(cè)試

###啟動(dòng)redis
[root@zyl-docker init.d]# service redisd start
Starting Redis server…
[root@zyl-docker init.d]#
?
###redis進(jìn)程查看
[root@zyl-docker init.d]# ps -ef | grep redis
root 21752 1 0 11:48 ? 00:00:00 /usr/local/bin/redis-server 127.0.0.1:6379
root 21789 1944 0 11:50 pts/0 00:00:00 grep --color=auto redis
[root@zyl-docker init.d]# ?
?
###停止redis
[root@zyl-docker init.d]# service redisd stop
Stopping …
Redis stopped
[root@zyl-docker init.d]#

2.4.1 ?? 檢查版本及數(shù)據(jù)

【Redis升級(jí)---修復(fù)代碼注入漏洞、緩沖區(qū)錯(cuò)誤漏洞】

###檢查步驟2.2.1中插入的數(shù)據(jù)(k1,v1),(k2,v2)
[root@zyl-docker init.d]# redis-cli -h 127.0.0.1 -p 6379
127.0.0.1:6379> get k1
“v1”
127.0.0.1:6379> get k2
“v2”
127.0.0.1:6379>
?
###檢查版本?
[root@zyl-docker ~]# redis-server -v
Redis server v=7.0.9 sha=00000000:0 malloc=libc bits=64 build=2f97593622c6128
[root@zyl-docker ~]#
?
[root@zyl-docker ~]# redis-cli -v
redis-cli 7.0.9
[root@zyl-docker ~]#

#######??升級(jí)成功??#######文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-478037.html

?? 總結(jié)—溫故知新

? 本篇由實(shí)際工作中的問(wèn)題延伸并解決,模擬生產(chǎn)環(huán)境而來(lái)
? redis代碼注入漏洞了解
? 安裝升級(jí)`redis-7.0.9`有關(guān)報(bào)錯(cuò)解決(Python3.6.5離線升級(jí)、zlib-devel-1.2.7-18.el7.x86_64 離線安裝)
? redis有關(guān)目錄詳細(xì)了解和參數(shù)配置

??【上一篇】
??The End?? 點(diǎn)點(diǎn)關(guān)注,收藏不迷路??
【下一篇】??

到了這里,關(guān)于【Redis升級(jí)---修復(fù)代碼注入漏洞、緩沖區(qū)錯(cuò)誤漏洞】的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • Redis緩沖區(qū)溢出及解決方案

    Redis緩沖區(qū)溢出及解決方案

    緩沖區(qū)(buffer),是內(nèi)存空間的一部分。也就是說(shuō),在內(nèi)存空間中預(yù)留了一定的存儲(chǔ)空間,這些存儲(chǔ)空間用來(lái)緩沖輸入或輸出的數(shù)據(jù),這部分預(yù)留的空間就叫做緩沖區(qū)。 在Redis中,主要有三個(gè)場(chǎng)景用到了緩沖區(qū)的概念。 在客戶端和服務(wù)器端之間進(jìn)行通信時(shí),用來(lái)暫存客戶端發(fā)送

    2023年04月12日
    瀏覽(22)
  • CVE-2023-5129 libwebp堆緩沖區(qū)溢出漏洞影響分析

    CVE-2023-5129 libwebp堆緩沖區(qū)溢出漏洞影響分析

    近日蘋果、谷歌、Mozilla和微軟等公司積極修復(fù)了libwebp組件中的緩沖區(qū)溢出漏洞,相關(guān)時(shí)間線如下: 9月7日,蘋果發(fā)布緊急更新,修復(fù)了此前由多倫多大學(xué)公民實(shí)驗(yàn)室報(bào)告的iMessage 0-click 漏洞,漏洞被認(rèn)為已經(jīng)被NSO公司的Pegasus間諜軟件所利用,漏洞編號(hào)CVE-2023-41064; 9月8日,

    2024年02月08日
    瀏覽(21)
  • sudo堆緩沖區(qū)溢出提權(quán)漏洞(CVE-2021-3156)

    sudo堆緩沖區(qū)溢出提權(quán)漏洞(CVE-2021-3156)

    這個(gè)漏洞被披露于2021年1月26日。漏洞的載體是我們常用的sudo命令。當(dāng)sudo通過(guò)-s或-i命令行選項(xiàng)在shell模式下運(yùn)行命令時(shí),它將在命令參數(shù)中使用反斜杠轉(zhuǎn)義特殊字符。但使用-s或-i標(biāo)志運(yùn)行sudoedit時(shí),實(shí)際上并未進(jìn)行轉(zhuǎn)義,從而可能導(dǎo)致緩沖區(qū)溢出。因此只要存在sudoers文件(通

    2024年02月13日
    瀏覽(21)
  • libcurl Socks5 堆緩沖區(qū)溢出漏洞(CVE-2023-38545)詳細(xì)分析

    libcurl Socks5 堆緩沖區(qū)溢出漏洞(CVE-2023-38545)詳細(xì)分析

    curl 是用于在各種網(wǎng)絡(luò)協(xié)議之間傳輸數(shù)據(jù)的命令行工具,libcurl 用于提供處理網(wǎng)絡(luò)通信和數(shù)據(jù)傳輸?shù)?Api 接口。curl 默認(rèn)下載緩沖區(qū)為 102400 字節(jié),但如果設(shè)置低于每秒 102400 字節(jié),緩沖區(qū)大小會(huì)自動(dòng)設(shè)置為更小的值。libcurl 下載緩沖區(qū)默認(rèn)為 16KB,應(yīng)用程序可通過(guò) CURLOPT_BUFFERSI

    2024年02月08日
    瀏覽(24)
  • 【HUST】網(wǎng)絡(luò)攻防實(shí)踐|6_物聯(lián)網(wǎng)設(shè)備固件安全實(shí)驗(yàn)|實(shí)驗(yàn)一 裸機(jī)緩沖區(qū)溢出漏洞利用

    【HUST】網(wǎng)絡(luò)攻防實(shí)踐|6_物聯(lián)網(wǎng)設(shè)備固件安全實(shí)驗(yàn)|實(shí)驗(yàn)一 裸機(jī)緩沖區(qū)溢出漏洞利用

    寫在最前: 大家分析的時(shí)候看一下自己學(xué)號(hào)是多少,然后分析對(duì)應(yīng)的文件哈,我想都沒(méi)想就打開01分析了,全部都做完了發(fā)現(xiàn)我不是這個(gè)文件,當(dāng)事人現(xiàn)在就是很后悔,非常后悔嗚嗚嗚嗚嗚。 打開 IDA Pro 7.6 ,打開 task1_0x.elf 文件, 選對(duì)應(yīng)的選項(xiàng)。 然后點(diǎn)開 main 函數(shù), f5 反匯

    2024年02月09日
    瀏覽(25)
  • 漏洞還原及驗(yàn)證環(huán)境構(gòu)建-Microsoft Windows Server服務(wù)RPC請(qǐng)求緩沖區(qū)溢出漏洞(MS08-067)-【CNVD-2008-5105】-【CVE-2008-4250】

    漏洞還原及驗(yàn)證環(huán)境構(gòu)建-Microsoft Windows Server服務(wù)RPC請(qǐng)求緩沖區(qū)溢出漏洞(MS08-067)-【CNVD-2008-5105】-【CVE-2008-4250】

    虛擬機(jī)軟件:vmware workstation 14 系統(tǒng):Windows XP 系統(tǒng)、Kali系統(tǒng) 環(huán)境配置:(1)受害機(jī):Windows XP SP3鏡像(2)攻擊機(jī):Kali系統(tǒng) (1)虛擬機(jī)受害機(jī)系統(tǒng)和攻擊機(jī)系統(tǒng)之間能夠相互通信 攻擊機(jī):Kali-192.168.110.129 目標(biāo)機(jī):Windows XP-192.168.110.128 (2)打開Windows XP系統(tǒng),確定445端口開啟

    2024年02月15日
    瀏覽(30)
  • 黑客攻擊實(shí)戰(zhàn)案例:12種開源情報(bào)收集、緩沖區(qū)溢出漏洞挖掘、路徑遍歷漏洞、自定義參數(shù)Cookie參數(shù)繞過(guò)2FA、二維碼的XSS、惡意文件上傳清單、反射型XSS漏洞、威脅情報(bào)搜索引擎

    黑客攻擊實(shí)戰(zhàn)案例:12種開源情報(bào)收集、緩沖區(qū)溢出漏洞挖掘、路徑遍歷漏洞、自定義參數(shù)Cookie參數(shù)繞過(guò)2FA、二維碼的XSS、惡意文件上傳清單、反射型XSS漏洞、威脅情報(bào)搜索引擎

    黑客攻擊實(shí)戰(zhàn)案例:12種開源情報(bào)收集、緩沖區(qū)溢出漏洞挖掘、路徑遍歷漏洞、自定義參數(shù)Cookie參數(shù)繞過(guò)2FA、二維碼的XSS、惡意文件上傳清單、反射型XSS漏洞、威脅情報(bào)搜索引擎。 目前漏洞挖掘的常用方法只有一種就是人工分析為主,漏洞挖掘在很大程度上是個(gè)人行為,漏洞

    2024年02月04日
    瀏覽(27)
  • 理解緩沖區(qū)

    理解緩沖區(qū)

    對(duì)于這樣的代碼,首先可以肯定的是 printf 語(yǔ)句先于 sleep 執(zhí)行,既然如此那么就應(yīng)該是先打印語(yǔ)句然后進(jìn)行休眠,下面看看結(jié)果: 但這里卻是先休眠以后再打印語(yǔ)句,這是因?yàn)榇嬖谝粋€(gè)叫緩沖區(qū)的東西,當(dāng)我們要向外設(shè)寫入數(shù)據(jù)(讓顯示器顯示就是向顯示器寫入數(shù)據(jù))時(shí)會(huì)將

    2023年04月25日
    瀏覽(22)
  • 8.緩沖區(qū)管理

    8.緩沖區(qū)管理

    雙緩沖區(qū):TC+M 假設(shè)初始狀態(tài)緩沖區(qū)1滿,緩沖區(qū)2空,工作區(qū)為空。 剛開始緩沖區(qū)2為空,所以設(shè)備可以向緩沖區(qū)2中沖入數(shù)據(jù)耗時(shí)T,另一方面剛開始緩沖區(qū)1中是滿的,所以剛開始就可以把緩沖區(qū)1中的數(shù)據(jù)傳送到工作區(qū)中,M時(shí)刻工作區(qū)被充滿,CPU就開始處理數(shù)據(jù)耗時(shí)C,處理完

    2024年02月11日
    瀏覽(26)
  • 【Linux】文件緩沖區(qū)

    【Linux】文件緩沖區(qū)

    提到文件緩沖區(qū)這個(gè)概念我們好像并不陌生,但是我們對(duì)于這個(gè)概念好像又是模糊的存在腦海中,之間我們?cè)诮榻Bc語(yǔ)言文件操作已經(jīng)簡(jiǎn)單的提過(guò)這個(gè)概念,今天我們不妨深入理解什么是文件緩沖區(qū) 通過(guò)自己實(shí)現(xiàn)庫(kù)中的一些文件操作函數(shù)更加深入的理解文件緩沖區(qū) 自定義實(shí)現(xiàn)

    2024年02月10日
    瀏覽(25)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包