Redis Crackit事件发人深思

据白帽汇安全团队分析,近日已发现不知名团体利用redis世界缺陷针对全球互联网的全网性入侵事件,如果您的linux服务器上运行的redis没有设置密码,很可能已经受到了此次安全事件影响,其最终结果将导致:redis数据丢失,服务器的ssh公钥被替换。
Redis_CrackIT_Statistics
很多使用者都是把redis下载到服务器直接运行使用,无ACL,无密码,root权限直接运行,且绑定在0.0.0.0:6379,暴露在公网上,攻击者在未授权访问Redis的情况下通过redis的机制,可以将自己的公钥或者其他恶意程序写入目标服务器中,从而可以直接控制目标服务器,本次攻击事件已经影响至少万余家服务器,redis官网并未对此提供补丁,到目前为止看到的该入侵事件利用的漏洞是:基于redis提供的正常服务功能,而且这一问题早在去年九月就作为远程代码执行RCE的技术问题做了公开发布,但只得到小范围传播。
Redis-CrackIT
分析发现,容易遭受攻击的环境是用户自建且运行Redis服务的Linux主机,并在公网上开放了Redis的6379端口,当然预防措施还是有的

  1. 以非 root 权限启动 Redis
  2. 增加 Redis 密码验证
  3. 禁止公网开放 Redis 端口, 例如可以在防火墙上禁用Redis的6379端口
  4. 检查 authorized_keys 是否非法

本文转载自:http://www.linuxprobe.com/redis-crackit-events-provide-thinking/

免费提供最新Linux技术教程书籍,为开源技术爱好者努力做得更多更好:http://www.linuxprobe.com/


  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值