zoukankan      html  css  js  c++  java
  • [ Redis ] Redis 未授权访问漏洞被利用,服务器登陆不上

    一、缘由:

      突然有一天某台服务器远程登陆不上,试了好几个人的账号都行,顿时慌了,感觉服务器被黑。在终于找到一个还在登陆状态的同事后,经查看/ect/passwd 和/etc/passwd-异常,文件中的账户都被删除,且第一行加上了REDIS0006,还有莫名其妙的账户加入,google之后确认redis漏洞被利用,服务器被攻破。

    二、解决办法:  

      最好有一个漏扫工具,定期扫描服务器上的漏洞,并打上补丁。安全至上!!

      1、查看/root/.ssh有没有authorized_keys文件,并删除之

      2、恢复/etc/passwd passwd-文件中的账号,参考home目录

    三、Redis未授权访问漏洞

    漏洞描述和危害:

    Redis因配置不当可以未授权访问,被攻击者恶意利用。
    攻击者无需认证访问到内部数据,可能导致敏感信息泄露,黑客也可以恶意执行flushall来清空所有数据。
    攻击者可通过EVAL执行lua代码,或通过数据备份功能往磁盘写入后门文件,如果Redis以root身份运行,黑客可以给root账户写入SSH公钥文件,直接通过SSH登录受害服务器。

    已确认被成功利用的软件及系统:  

    对公网开放,且未启用认证的redis服务器。

     

    建议修复方案:

    1、指定redis服务使用的网卡 (需要重启redis才能生效)
    在 redis.conf 文件中找到 “# bind 127.0.0.1” ,把前面的#号去掉,然后保存。注:修改后只有本机才能访问Redis。

    2、设置访问密码 (需要重启redis才能生效)
    在 redis.conf 中找到“requirepass”字段,在后面填上你需要的密码,Redis客户端也需要使用此密码来访问Redis服务。

    3、修改Redis服务运行账号
    请以较低权限账号运行Redis服务,且禁用该账号的登录权限。可以限制攻击者往磁盘写入文件,但是Redis数据还是能被黑客访问到,或者被黑客恶意删除。

    4、设置防火墙策略
    如果正常业务中Redis服务需要被其他服务器来访问,可以设置iptables策略仅允许指定的IP来访问Redis服务。

    四、Redis_crackit分析报告

    http://static.nosec.org/download/redis_crackit_v1.1.pdf 

  • 相关阅读:
    代理模式
    建造者模式
    开源版本 hadoop-2.7.5 + apache-hive-2.1.1 + spark-2.3.0-bin-hadoop2.7整合使用
    Phoenix映射HBase数据表
    使用sqoop将mysql中表导入hive中报错
    数据库索引原理及优化(转载)
    6.JAVA知识点归纳整理
    5.hbase表新增数据同步之add_peer
    mongodb分布式集群搭建
    4.HBASE数据迁移方案(之snapshot):
  • 原文地址:https://www.cnblogs.com/langdashu/p/5392128.html
Copyright © 2011-2022 走看看