日日操夜夜添-日日操影院-日日草夜夜操-日日干干-精品一区二区三区波多野结衣-精品一区二区三区高清免费不卡

公告:魔扣目錄網(wǎng)為廣大站長提供免費收錄網(wǎng)站服務,提交前請做好本站友鏈:【 網(wǎng)站目錄:http://www.ylptlb.cn 】, 免友鏈快審服務(50元/站),

點擊這里在線咨詢客服
新站提交
  • 網(wǎng)站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會員:747

漏洞描述

redis 因配置不當存在未授權訪問漏洞,可以被攻擊者惡意利用。

在特定條件下,如果 Redis 以 root 身份運行,黑客可以給 root 賬號寫入 SSH 公鑰文件,直接通過 SSH 登錄受害服務器,從而獲取服務器權限和數(shù)據(jù)。一旦入侵成功,攻擊者可直接添加賬號用于 SSH 遠程登錄控制服務器,給用戶的 Redis 運行環(huán)境以及 linux 主機帶來安全風險,如刪除、泄露或加密重要數(shù)據(jù),引發(fā)勒索事件等。

受影響范圍

在 Redis 客戶端,測試Redis是否設置密碼:

root@kali:~# redis-cli -h 10.16.10.2redis 10.16.10.2:6379> keys *1) "1"`

從登錄結果可以看出,該 Redis 服務對公網(wǎng)開放,且未啟用認證。

修復方案

禁止監(jiān)聽在公網(wǎng)

指定 Redis 服務使用的網(wǎng)卡

默認情況下,Redis 監(jiān)聽 127.0.0.1。如果僅僅是本地通信,請確保監(jiān)聽在本地。

這種方式可以在一定程度上緩解 Redis 未授權訪問的風險(例外情況下,如果 Redis 以 root 用戶運行,攻擊者借助已有的 webshell,就可以利用該 Redis 來反彈 shell 以實現(xiàn)提權)。

在redis.conf文件中找到 # bind 127.0.0.1,將前面的 # 去掉,然后保存。

該操作需要重啟Redis 才能生效。

修改后只有本機才能訪問 Redis,也可以指定訪問源 IP 來訪問 Redis。

bind 192.168.1.100 10.0.0.1

修改默認6379端口

port 6377

編輯文件redis的配置文件redis.conf,找到包含port的行,將默認的6379修改為自定義的端口號,重啟`redis生效`

設置防火墻策略

如果正常業(yè)務中 Redis 服務需要被其他服務器來訪問,可以通過 iptables 策略,僅允許指定的 IP 來訪問 Redis 服務。

iptables -A INPUT -s x.x.x.x -p tcp --dport 6379 -j ACCEPT

賬號與認證

設置訪問密碼:在 redis.conf中找到 requirepass字段,去掉其注釋,并在后面填上需要的密碼。Redis 客戶端也需要使用此密碼來訪問 Redis 服務。

打開 /etc/redis/redis.conf配置文件:

requirepass www.dgstack.cn12332@@#$%@!%

確保密碼的復雜度,配置完畢后重啟服務即可生效。

服務運行權限最小化

使用root切換到redis用戶啟動服務:

useradd -s /sbin/nolog -M redis sudo -u redis //redis-server //redis.conf

注意:該操作需要重啟 Redis 才能生效。

禁用或者重命名危險命令

隱藏重要命令:Redis 無權限分離,其管理員賬號和普通賬號無明顯區(qū)分。攻擊者登錄后可執(zhí)行任意操作,因此需要隱藏以下重要命令:FLUSHDB, FLUSHALL, KEYS,PEXPIRE, DEL, CONFIG, SHUTDOWN, BGREWRITEAOF, BGSAVE, SAVE, SPOP, SREM, RENAME,DEBUG, 。

另外,在 Redis 2.8.1 及 Redis 3.x (低于 3.0.2) 版本下存在 沙箱逃逸漏洞,攻擊者可通過該漏洞執(zhí)行任意 Lua 代碼。

下述配置將 config/flushdb/flushall 設置為空,即禁用該命令;也可設置為一些復雜的、難以猜測的名字。

rename-command FLUSHALL ""rename-command FLUSHDB ""rename-command CONFIG ""rename-command KEYS ""rename-command SHUTDOWN ""rename-command DEL ""rename-command ""

然后重啟redis。

重命名為"" 代表禁用命令,如想保留命令,可以重命名為不可猜測的字符串,如:

rename-command FLUSHALL joYAPNXRPmcarcR4ZDgC

打開保護模式

redis默認開啟保護模式。要是配置里沒有指定bind和密碼,開啟該參數(shù)后,redis只能本地訪問,拒絕外部訪問。

redis.conf安全設置: # 打開保護模式 protected-mode yes

安全補丁

定期關注最新軟件版本,并及時升級 Redis 到最新版,防止新漏洞被惡意利用。

排查病毒思路(挖礦病毒)

分享到:
標簽:服務 Redis
用戶無頭像

網(wǎng)友整理

注冊時間:

網(wǎng)站:5 個   小程序:0 個  文章:12 篇

  • 51998

    網(wǎng)站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會員

趕快注冊賬號,推廣您的網(wǎng)站吧!
最新入駐小程序

數(shù)獨大挑戰(zhàn)2018-06-03

數(shù)獨一種數(shù)學游戲,玩家需要根據(jù)9

答題星2018-06-03

您可以通過答題星輕松地創(chuàng)建試卷

全階人生考試2018-06-03

各種考試題,題庫,初中,高中,大學四六

運動步數(shù)有氧達人2018-06-03

記錄運動步數(shù),積累氧氣值。還可偷

每日養(yǎng)生app2018-06-03

每日養(yǎng)生,天天健康

體育訓練成績評定2018-06-03

通用課目體育訓練成績評定