redis 安全漏洞导致服务器被攻击

近日发现redis数据无故被清,恢复后连续几次还是被清,由于经验不足,一直认为是自己配置有误。经过多天查找,才发现2015年11月份爆发了redis安全漏洞攻击事件,一一印证了下,全部中招。

特点:
1.redis缓存被清0;而且每天会执行一次;
2./root/.ssh/ 下多了几个文件。dump.rdb, foo.txt,  authorized_keys里多了莫名的rsa字符串
3.redis-cli  检查,多了个key值crackit, value可能是rsa私钥自串或其它字串。

解决办法:
1.修改配置文件/etc/redis/redis.conf ,#bind 127.0.0.0 将这行注视去掉。由于我的服务器只本地访问,所以只改这一项就好,效果正在观察中。如果允许多台用户访问,建议设置访问密码; 配置rename-command 配置项 “RENAME_CONFIG”,增加远程控制难度;用非root用户启动redis-server;  
2.删除/root/.ssh/下所有无用的文件,另外所有私钥公钥建议删除,从新生成。因为很有可能被黑客写入了它们的钥匙,这样可以自由出入你的服务器
3.删除key值  crackit
4.查看 cat ./etc/passwd 清除多余的用户并且重置密码

http://www.secwk.com/article/info/detail/171175521112329340.html
http://blog.knownsec.com/2015/11/analysis-of-redis-unauthorized-of-expolit/
http://www.secpulse.com/archives/40406.html
  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值