目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2022-0543 PoC — Redis 代码注入漏洞

来源
关联漏洞
标题:Redis 代码注入漏洞 (CVE-2022-0543)
Description:Redis Labs Redis是美国Redis Labs公司的一套开源的使用ANSI C编写、支持网络、可基于内存亦可持久化的日志型、键值(Key-Value)存储数据库,并提供多种语言的API。 Redis 存在代码注入漏洞,攻击者可利用该漏洞远程执行代码。
Description
CVE-2022-0543 - Redis RCE Vulnerability home lab for Red Teaming, Penetration Testing Training with just one DOCKER
介绍
# CVE-2022-0543 — Redis Lua Sandbox Escape (Remote Code Execution)

---

## CVE‑2022‑0543 — Redis Lua Sandbox Escape คืออะไร?

<p align="center">
  <img width="500" height="500" alt="20220543" src="https://github.com/user-attachments/assets/084ad041-8a1e-438e-8480-3a3f78f534dd" />
</p>

ช่องโหว่นี้เกิดเฉพาะบน **Redis ที่ติดตั้งผ่าน Debian / Ubuntu package** เท่านั้น  
เพราะ Redis ถูกคอมไพล์พร้อม Lua engine แบบ dynamic module (`lua-cjson`, `lua-bitop`) ทำให้ผู้โจมตีสามารถเรียกใช้:

```
package.loadlib()
```

เพื่อโหลดฟังก์ชัน IO ของระบบ และรันคำสั่งใน Host ซึ่งทำให้เกิด **Remote Code Execution (RCE)**

---

## Lab นี้จำลองอะไร?

- Redis เวอร์ชันที่มีช่องโหว่
- Lua engine เปิด `package.loadlib`
- เปิด Redis แบบไม่มี password
- Flag สร้างใหม่ทุกครั้งที่ container start
- PoC ทำงานได้จริง

---

## วิธีใช้งาน Lab

### 1) Build

```
docker compose build
```

### 2) Run

```
docker compose up -d
```

### 3) Test

```
redis-cli -h localhost -p 6379 ping
```

---

## การใช้ PoC

PoC:
```
https://github.com/0x7eTeam/CVE-2022-0543
```

---

# English Version

## What is CVE‑2022‑0543?

This is a **Debian-specific Redis RCE** caused by improper Lua sandboxing.  
The Redis Debian package loads Lua modules dynamically, exposing:

```
package.loadlib()
```

allowing a full escape → host OS command execution.

---

## What This Lab Simulates

- Vulnerable Redis
- Lua engine with unrestricted loadlib  
- Redis exposed without password  
- Auto flag generator  
- PoC works exactly as real-world exploitation  

---

## Usage

### Build

```
docker compose build
```

### Start

```
docker compose up -d
```

### Test

```
redis-cli -h localhost -p 6379 ping
```

---

## PoC Usage

PoC:
```
https://github.com/0x7eTeam/CVE-2022-0543
```

---

## Notes

- For education only  
- Do not use on production  
- This lab is intentionally vulnerable  

文件快照

[4.0K] /data/pocs/f6bececbe2ea4d01dc2cd5d92405a1d36777fe6b ├── [ 293] docker-compose.yml ├── [2.3K] README.md └── [4.0K] redis-vuln ├── [1.3K] Dockerfile ├── [ 544] entrypoint.sh └── [ 154] redis.conf 2 directories, 5 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 本地 POC 快照面向订阅用户开放;当原始来源失效或无法访问时,本地镜像作为订阅权益的一部分提供。
    3. 持续抓取、验证、维护这份 POC 档案需要不少投入,因此本地快照已纳入付费订阅。您的订阅是让这份资料能继续走下去的关键,由衷感谢。 查看订阅方案 →