• redis访问安全加固


    目录

    • redis漏洞
      • 入侵特征
      • 安全隐患
    • redis安全规范
      • 禁止root用户启动
      • 限制redis文件目录访问权限
      • 开启密码认证,设置复杂密码
      • 禁用或重命名危险命令
      • 设置允许监听地址,不要使用0.0.0.0
      • 尽量修改默认端口6379
      • 信任的内网运行,尽量避免有公网访问

    Redis漏洞 

     Redis 默认情况下,会绑定在 0.0.0.0:6379,这样将会将 Redis 服务暴露到公网上,如果在没有开启认证的情况下,可以导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 以及读取 Redis 的数据。攻击者在未授权访问 Redis 的情况下可以利用 Redis 的相关方法,可以成功在 Redis 服务器上写入公钥,进而可以使用对应私钥直接登录目标服务器。

    入侵特征

    1. Redis 可能执行过 FLUSHALL 方法,整个 Redis 数据库被清空
    2. 在 Redis 数据库中新建了一个名为 crackit(网上流传的命令指令) 的键值对,内容为一个 SSH 公钥。
    3. 在 /root/.ssh 文件夹下新建或者修改了 authorized_keys 文件,内容为 Redis 生成的 db 文件,包含上述公钥,完成root权限获取。

    满足以下条件Redis实例存在此安全隐患

    • Redis使用root用户启动
    • Redis未设置密码或密码过于简单
    • Redis允许任意地址连接,即bind 0.0.0.0
    • Redis未重命名或禁用config, flushdb/flushall,[bg]save等命令
    • 使用默认端口6379(非强制)

    加强Redis的安全性,提供以下安全规范。

    备注:如果修改redis配置文件redis.conf,并且重启redis服务后生效。

    Redis安全规范

    禁止root用户启动redis

    为 Redis 服务创建单独的用户和home目录,使用普通用户启动,安全性往往高很多;
    业务程序永久别用root用户运行。

    限制redis文件目录访问权限

    设置redis的主目录权限为700;如果redis配置文件独立于redis主目录,权限修改为600,因为Redis密码明文存储在配置文件中。

    $chmod 700 /var/lib/redis   #redis目录
    $chmod 600 /etc/redis/redis.conf  #redis配置文件

    开启redis密码,并设置高复杂度密码

    redis没有实现访问控制这个功能,但是它提供了一个轻量级的认证方式,可以编辑redis.conf配置来启用认证。

    redis因查询效率高,auth这种命令每秒能处理10w次以上,简单的redis的密码极容易为攻击者暴破。
    requirepass至少长度20位以上,为方便可使用一个特殊串sha256sum命令生成64位的无特殊字符串。

    $echo "dfasdERQEWRQEW31341dfadsfadsf" | sha256sum
    af970b3691a0774b2a5adae1375e14cd9e5db3591564f0eb789c2324cc02362f  -

       1、初始化Redis密码:

       在配置文件中有个参数: requirepass  这个就是配置redis访问密码的参数;

       比如 requirepass test123;

     (Ps:需重启Redis才能生效)

       redis的查询速度是非常快的,外部用户一秒内可以尝试多大150K个密码;所以密码要尽量长(对于DBA 没有必要必须记住密码);

       2、不重启Redis设置密码:

       在配置文件中配置requirepass的密码(当redis重启时密码依然有效)。

     redis 127.0.0.1:6379> config set requirepass  ed4c39b015b0e46f074dbfd0a9a4ab278f63340a6d640999f25c68a932fef815

      查询密码:

     redis 127.0.0.1:6379> config get requirepass
       (error) ERR operation not permitted

       密码验证:

       redis 127.0.0.1:6379> auth ed4c39b015b0e46f074dbfd0a9a4ab278f63340a6d640999f25c68a932fef815
    
       OK

       再次查询:

       redis 127.0.0.1:6379> config get requirepass
       1) "requirepass"
       2) "ed4c39b015b0e46f074dbfd0a9a4ab278f63340a6d640999f25c68a932fef815"

       PS:如果配置文件中没添加密码 那么redis重启后,密码失效;

       3、登陆有密码的Redis:

       在登录的时候的时候输入密码:

     redis-cli -p 6379 -a ed4c39b015b0e46f074dbfd0a9a4ab278f63340a6d640999f25c68a932fef815

       先登陆后验证:

       redis-cli -p 6379
       redis 127.0.0.1:6379> auth ed4c39b015b0e46f074dbfd0a9a4ab278f63340a6d640999f25c68a932fef815
    
       OK

       AUTH命令跟其他redis命令一样,是没有加密的;阻止不了攻击者在网络上窃取你的密码;

       认证层的目标是提供多一层的保护。如果防火墙或者用来保护redis的系统防御外部攻击失败的话,外部用户如果没有通过密码认证还是无法访问redis的。

    禁用或重命名危险命令

    这个漏洞就利用config/save两个命令完成攻击 。 因redis无用户权限限制,建议危险的命令,使用rename配置项进行禁用或重命名,这样外部不了解重命名规则攻击者,就不能执行这类命令。
    以下示例:redis.config文件禁用FLUSHDB、FLUSHALL两个命令;重命名CONFIG、SHUTDOWN命令,
    添加一个特殊的后缀。 这样redis启动后,只能运行CONFIG_b9fc8327c4dee7命令,不能执行CONFIG命令。

    # It is also possible to completely kill a command by renaming it into
    # an empty string:
    #
    rename-command CONFIG CONFIG_b9fc8327c4dee7
    rename-command SHUTDOWN SHUTDOWN_b9fc8327c4dee7
    rename-command FLUSHDB ""  #禁用此命令
    rename-command FLUSHALL ""  #禁用此命令
    
    

    配置redis仅监听在本地地址

    redis.conf配置文件:

    bind 127.0.0.1 192.168.13.12

    通常我都设置为bind 0.0.0.0,允许远程连接,但这是不安全的。修改后重启redis服务。

    修改默认6379端口

    redis.conf配置文件:

    port 6666

    默认端口为6379。

    信任的内网运行,尽量避免有公网访问

    redis自身只有一个密码控制访问,不能设置用户权限和IP限制。理论把redis运行在一个信任的网络环境中

    其它

    1. 监控redis安全状态,cmdstat_auth cmdstat_flushdb/flushall监控报警。

    2. Redis设计旨在提供高性能的KV服务,至少目前在权限访问控制和数据持久化方面比较弱化。所以禁止在Redis中存储或缓存敏感的明文数据。

    3. 针对之前Redis版本,默认无bind和密码设置存在很大安全风险;Redis3.2版本提出新特性protected mode(保护模式)。
    如果Redis在启动时,未开启bind和密码设置功能,只能通过回环地址本地访问,如果尝试远程访问redis,会提示以下错误:

    DENIED Redis is running protected mode because protected mode is enabled,
    no bind address was specified, no authentication password is requested to clients.
    In this mode connections are only accepted from the loopback interface.

    当然也可直接执行CONFIG SET protected-mode no,关闭保护模式。

    4. redis cluster不支持密码。

    redis相关命令

    可执行文件 作用
    redis-server  启动redis
    redis-cli redis命令行工具
    redis-benchmark 基准测试工具
    redis-check-aof AOF持久化文件检测工具和修复工具
    redis-check-dump RDB持久化文件检测工具和修复工具
    redis-sentinel 启动redis-sentinel

    最常用到的是redis-cli

    redis-cli -help 查看参数

    远程连接

    redis-cli -h HOST -p PORT -a Password
    如:
    redis-cli -h 127.0.0.1 -p 6379 -a test123

    执行命令

    redis-cli -h HOST -p PORT COMMAND
    如:
    $redis-cli -h 127.0.0.1-p 6379 get hello
    
    "world"

    关于命令这篇总结的比较好:https://www.cnblogs.com/kongzhongqijing/p/6867960.html

  • 相关阅读:
    Effective Scala
    逻辑思维题之分桃问题
    pygame for python3.3
    java学习笔记一
    xmapp的安装
    逻辑思维题之轮流问题
    串口通信
    基于java的socket编程
    使用PHP搭建书虫网站
    逻辑思维题之时针分针秒针问题
  • 原文地址:https://www.cnblogs.com/zhoujie/p/redis2.html
Copyright © 2020-2023  润新知