redis主从复制漏洞/安全通告-Redis未授权访问漏洞_详细渗透知识点

redis主从复制漏洞/安全通告-Redis未授权访问漏洞_详细渗透知识点

漏洞描述

Redis默认情况下,会绑定在0.0.0.0:6379,如果没有采用相关的策略(比如添加防火墙规则避免其他非信任来源ip访问等),在没有设置密码认证(默认为空)的情况下,会导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 以及读取Redis的数据。

漏洞编号

CNNVD--23

漏洞危害

攻击者在未授权访问Redis的情况下,利用Redis自身提供的命令,可以进行写文件操作,如果Redis以root身份运行,黑客可以给root账户写入SSH公钥文件,直接通过SSH登录服务器。

漏洞等级

高危

受影响版本

Redis 2.x,3.x,4.x,5.x

修复方案

1.设置密码访问认证,可通过修改redis.conf配置文件中的""设置复杂密码 (需要重启Redis服务才能生效);

2.对访问源IP进行限制,可在防火墙限定指定源ip才可以连接Redis服务器;

3.禁止Redis服务对公网开放,可通过修改redis.conf配置文件中的"#bind 127.0.0.1",去掉前面的"#"即可(需要根据实际业务判断,如只要监听在本机可操作);

4.修改Redis默认端口,将默认的6379端口修改为其他端口;

参考链接

1. "CNNVD--2300

~

网络安全学习,我们一起交流

~

  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值