zoukankan      html  css  js  c++  java
  • 阿里云标准-Redis安全基线检查

    禁止监听在公网

    描述

    Redis监听在0.0.0.0,可能导致服务对外或内网横向移动渗透风险,极易被黑客利用入侵。
    加固建议

    在redis的配置文件redis.conf中配置如下: bind 127.0.0.1或者内网IP,然后重启redis

    禁止使用root用户启动

    描述

    使用root权限去运行网络服务是比较有风险的(nginx和apache都是有独立的work用户,而redis没有)。redis crackit 漏洞就是利用root用户的权限来替换或者增加authorized_keys,来获取root登录权限的
    加固建议

    使用root切换到redis用户启动服务:

    useradd -s /sbin/nolog -M redis 
    sudo -u redis /<redis-server-path>/redis-server /<configpath>/redis.conf 
    

    限制redis 配置文件访问权限

    描述

    因为redis密码明文存储在配置文件中,禁止不相关的用户访问改配置文件是必要的,设置redis配置文件权限为600,
    加固建议

    执行以下命令修改配置文件权限:

    chmod 600 /<filepath>/redis.conf

    禁用或者重命名危险命令

    描述

    Redis中线上使用keys *命令,也是非常危险的。因此线上的Redis必须考虑禁用一些危险的命令,或者尽量避免谁都可以使用这些命令,Redis没有完整的管理系统,但是也提供了一些方案。
    加固建议

    修改 redis.conf 文件,添加

    rename-command FLUSHALL ""
    rename-command FLUSHDB  ""
    rename-command CONFIG   ""
    rename-command KEYS     ""
    rename-command SHUTDOWN ""
    rename-command DEL ""
    rename-command EVAL ""
    

    然后重启redis。 重命名为"" 代表禁用命令,如想保留命令,可以重命名为不可猜测的字符串,如: rename-command FLUSHALL joYAPNXRPmcarcR4ZDgC

    打开保护模式

    描述

    redis默认开启保护模式。要是配置里没有指定bind和密码,开启该参数后,redis只能本地访问,拒绝外部访问。
    加固建议

    redis.conf安全设置: # 打开保护模式 protected-mode yes

    修改默认6379端口

    描述

    避免使用熟知的端口,降低被初级扫描的风险
    加固建议

    编辑文件redis的配置文件redis.conf,找到包含port的行,将默认的6379修改为自定义的端口号,然后重启redis

  • 相关阅读:
    高可靠JAVA项目
    C语言JS引擎
    星际争霸,FF反作弊对战平台
    【转】ffluos编译
    〓经典文字武侠游戏 书剑 书剑江湖自由度超高!公益服!〓
    全局解释器锁GIL
    创建多线程Thread
    线程的简述Thread
    进程池的回调函数callback
    进程池的同步与异步用法Pool
  • 原文地址:https://www.cnblogs.com/faberbeta/p/13903319.html
Copyright © 2011-2022 走看看