• [ Redis ] Redis 未授权访问漏洞被利用,服务器登陆不上


    一、缘由:

      突然有一天某台服务器远程登陆不上,试了好几个人的账号都行,顿时慌了,感觉服务器被黑。在终于找到一个还在登陆状态的同事后,经查看/ect/passwd 和/etc/passwd-异常,文件中的账户都被删除,且第一行加上了REDIS0006,还有莫名其妙的账户加入,google之后确认redis漏洞被利用,服务器被攻破。

    二、解决办法:  

      最好有一个漏扫工具,定期扫描服务器上的漏洞,并打上补丁。安全至上!!

      1、查看/root/.ssh有没有authorized_keys文件,并删除之

      2、恢复/etc/passwd passwd-文件中的账号,参考home目录

    三、Redis未授权访问漏洞

    漏洞描述和危害:

    Redis因配置不当可以未授权访问,被攻击者恶意利用。
    攻击者无需认证访问到内部数据,可能导致敏感信息泄露,黑客也可以恶意执行flushall来清空所有数据。
    攻击者可通过EVAL执行lua代码,或通过数据备份功能往磁盘写入后门文件,如果Redis以root身份运行,黑客可以给root账户写入SSH公钥文件,直接通过SSH登录受害服务器。

    已确认被成功利用的软件及系统:  

    对公网开放,且未启用认证的redis服务器。

     

    建议修复方案:

    1、指定redis服务使用的网卡 (需要重启redis才能生效)
    在 redis.conf 文件中找到 “# bind 127.0.0.1” ,把前面的#号去掉,然后保存。注:修改后只有本机才能访问Redis。

    2、设置访问密码 (需要重启redis才能生效)
    在 redis.conf 中找到“requirepass”字段,在后面填上你需要的密码,Redis客户端也需要使用此密码来访问Redis服务。

    3、修改Redis服务运行账号
    请以较低权限账号运行Redis服务,且禁用该账号的登录权限。可以限制攻击者往磁盘写入文件,但是Redis数据还是能被黑客访问到,或者被黑客恶意删除。

    4、设置防火墙策略
    如果正常业务中Redis服务需要被其他服务器来访问,可以设置iptables策略仅允许指定的IP来访问Redis服务。

    四、Redis_crackit分析报告

    http://static.nosec.org/download/redis_crackit_v1.1.pdf 

  • 相关阅读:
    GPS文件处理
    ArcEngine整个Map选择集的闪烁以及跨图层选择集导出为Shp
    查询和“1002”号的同学学习的课程完全相同的其他同学学号和姓名
    GPS文件处理(后续)——计算单词数
    辩者二十一事
    ArcEngine添加栅格后,不能闪烁问题
    struts2 模型驱动的action赋值优先顺序
    easyui placeholder 解决方案
    velocity的foreach下标
    javascript动态改变iframe的src
  • 原文地址:https://www.cnblogs.com/langdashu/p/5392128.html
Copyright © 2020-2023  润新知