Redis漏洞入侵防护方案
来源:互联网 发布:java构造方法修饰符 编辑:程序博客网 时间:2024/05/20 00:38
漏洞概要
Redis 默认情况下,会绑定在0.0.0.0:6379,这样将会将Redis服务暴露到公网上,如果在没有开启认证的情况下,可以导致任意用户在可以访问目标服务器的情况下未授权访问Redis以及读取Redis的数据。攻击者在未授权访问Redis的情况下可以利用Redis的相关方法,可以成功将自己的公钥写入目标服务器的 /root/.ssh 文件夹的authotrized_keys 文件中,进而可以直接登录目标服务器。
容易遭受入侵的环境
用户自建的运行了 Redis 服务的 Linux 主机,依root身份运行Redis服务,并在公网上开放了6379 的 Redis 端口。
入侵现象
1. Redis 可能被执行过flushall 命令
2. Redis 内建了名为 crackit的 key
3. Redis 的 dir 参数指向了/root/.ssh
4. /root/.ssh/authorized_keys 被覆盖或者包含 Redis相关的内容
修复办法
1. 以非 root 权限启动 Redis
2. 增加 Redis 密码验证
3. 禁止公网开放 Redis 端口, 例如可以在青云防火墙上禁用6379 Redis 的端口
4. 检查authorized_keys 是否非法
阅读全文
0 0
- Redis漏洞入侵防护方案
- Redis数据库漏洞防护
- redis漏洞引发的入侵
- PHP远程DoS漏洞深入分析 及防护方案
- 中间件漏洞以及防护
- windows 3389 端口入侵防护
- windows 3389 端口入侵防护
- ftp服务器暴力入侵防护
- ftp服务器暴力入侵防护
- 1.入侵检测/防护基本概念
- Apache Struts2 远程代码执行漏洞(S2-045)技术分析与防护方案
- 入侵博客漏洞
- 勒索病毒防护方案
- 记录一次由Redis漏洞引起的服务器遭遇入侵事件
- DedeCms 安全防护设置 防入侵篇
- 入侵检测系统和入侵防护系统的区别
- redis漏洞
- IIS漏洞入侵原理介绍 IIS漏洞如何入侵
- tasklet使用
- __sched 在函数定义里面是什么意思?
- 关于在写linux driver时的ERESTARTSYS的作用
- Retorfit2和OkHttp3缓存
- kzalloc 函数详解
- Redis漏洞入侵防护方案
- springboot ajax请求数据
- hadoop遇到的坑
- Linux自旋锁
- linux内核中的fastcall和asmlinkage宏
- linux中completion结构解释
- MySQL数据库学习07-查询数据:聚合函数
- grub rescue修复方法
- linux中 likely与unlikely