Redis 安全漏洞检测攻击机防御

Redis 安全漏洞检测攻击机防御


这两天,部署在阿里云上的测试用服务器由于没有配置防火墙,被人通过 Redis 安全漏洞入侵,拉去挖矿。于是对近期爆出的 Redis 安全漏洞进行研究了研究。

Redis 安全漏洞

使用 redis-cli 接入你的 Redis 服务器,使用命令

config get *

如果发现以下两个配置被修改成了如下值,恭喜你,你已经被入侵了

127.0.0.1:6379> config get *
  1) "dbfilename"
  2) "authorized_keys"
103) "dir"
104) "/root/.ssh"

当然,对于高明的黑客,在入侵成功之后,会将这个痕迹抹除,因此一般需要检查的是 /root/.ssh 目录下面是否有一个 authorized_keys 文件,并且文件内容不是用户自己的内容,可以确认被入侵。

目前一般的入侵为通过 Redis 的安全漏洞,将本机的 ssh 公钥写入到目标机器 /root/.ssh/authorized_keys 文件中,这样,通过本机就可以实现免密码登入目标机器。当然利用这个漏洞,还可以在目标机器上创建文件,并写入其它内容,自己可以去想象

被攻击机器的条件:

  • 目标机器 Redis 服务可以被公网检测
  • 公网接入后可以不使用密码直接输入命令(一般很多用户默认安装是不设置密码的)或使用弱密码进行保护
  • Redis 服务使用 root 账户进行启动
  • 接入后可以使用 c
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值