# N/A
## 漏洞概述
Redis,一个持久化的键值数据库,由于打包问题存在一个 Debian 特定的 Lua 沙箱逃逸漏洞,可能导致远程代码执行。
## 影响版本
此漏洞影响 Debian 发行版中的 Redis。
## 漏洞细节
该问题源于打包过程中出现的漏洞,导致在 Debian 发行版中可用于 Lua 沙箱逃逸。攻击者可能利用此漏洞执行任意代码。
## 漏洞影响
成功利用此漏洞的攻击者可以在受影响系统上执行任意代码,从而导致系统完全被控制或数据泄露。
# | POC 描述 | 源链接 | 神龙链接 |
---|---|---|---|
1 | CVE-2022-0543_RCE,Redis Lua沙盒绕过 命令执行 | https://github.com/aodsec/CVE-2022-0543 | POC详情 |
2 | Redis 沙盒逃逸(CVE-2022-0543)POC&EXP | https://github.com/z92g/CVE-2022-0543 | POC详情 |
3 | Redis RCE through Lua Sandbox Escape vulnerability | https://github.com/JacobEbben/CVE-2022-0543 | POC详情 |
4 | redis未授权、redis_CVE-2022-0543检测利用二合一脚本 | https://github.com/SiennaSkies/redisHack | POC详情 |
5 | CVE-2022-0543_RCE,Redis Lua沙盒绕过 命令执行 | https://github.com/0x7eTeam/CVE-2022-0543 | POC详情 |
6 | This template exploits CVE-2022-0543, a Lua-based Redis sandbox escape. The vulnerability was introduced by Debian and Ubuntu Redis packages that insufficiently sanitized the Lua environment. The maintainers failed to disable the package interface, allowing attackers to load arbitrary libraries. | https://github.com/projectdiscovery/nuclei-templates/blob/main/network/cves/2022/CVE-2022-0543.yaml | POC详情 |
7 | None | https://github.com/Threekiii/Awesome-POC/blob/master/%E6%95%B0%E6%8D%AE%E5%BA%93%E6%BC%8F%E6%B4%9E/Redis%20Lua%20%E6%B2%99%E7%9B%92%E7%BB%95%E8%BF%87%E5%91%BD%E4%BB%A4%E6%89%A7%E8%A1%8C%20CVE-2022-0543.md | POC详情 |
8 | https://github.com/vulhub/vulhub/blob/master/redis/CVE-2022-0543/README.md | POC详情 |