Redis 安全漏洞检测攻击机防御
这两天,部署在阿里云上的测试用服务器由于没有配置防火墙,被人通过 Redis 安全漏洞入侵,拉去挖矿。于是对近期爆出的 Redis 安全漏洞进行研究了研究。
Redis 安全漏洞
使用 redis-cli 接入你的 Redis 服务器,使用命令
config get *
如果发现以下两个配置被修改成了如下值,恭喜你,你已经被入侵了
127.0.0.1:6379> config get *
1) "dbfilename"
2) "authorized_keys"
103) "dir"
104) "/root/.ssh"
当然,对于高明的黑客,在入侵成功之后,会将这个痕迹抹除,因此一般需要检查的是 /root/.ssh 目录下面是否有一个 authorized_keys 文件,并且文件内容不是用户自己的内容,可以确认被入侵。
目前一般的入侵为通过 Redis 的安全漏洞,将本机的 ssh 公钥写入到目标机器 /root/.ssh/authorized_keys 文件中,这样,通过本机就可以实现免密码登入目标机器。当然利用这个漏洞,还可以在目标机器上创建文件,并写入其它内容,自己可以去想象
被攻击机器的条件:
- 目标机器 Redis 服务可以被公网检测
- 公网接入后可以不使用密码直接输入命令(一般很多用户默认安装是不设置密码的)或使用弱密码进行保护
- Redis 服务使用 root 账户进行启动
- 接入后可以使用 c