一、漏洞描述和危害
redis因配置不當可以未授權訪問,被攻擊者惡意利用。
攻擊者無需認證訪問到內部資料,可能導致敏感資訊洩露,黑客也可以惡意執行flushall來清空所有資料。
攻擊者可通過eval執行lua**,或通過資料備份功能往磁碟寫入後門檔案,如果redis以root身份執行,黑客可以給root賬戶寫入ssh公鑰檔案,直接通過ssh登入受害伺服器。
二、已確認被成功利用的軟體及系統
對公網開放,且未啟用認證的redis伺服器。
三、建議修復方案
1、指定redis服務使用的網絡卡 (需要重啟redis才能生效)
在 redis.conf 檔案中找到 「# bind 127.0.0.1」 ,把前面的#號去掉,然後儲存。注:修改後只有本機才能訪問redis。
2、設定訪問密碼 (需要重啟redis才能生效)
在 redis.conf 中找到「requirepass」字段,在後面填上你需要的密碼,redis客戶端也需要使用此密碼來訪問redis服務
3、修改redis服務執行賬號
請以較低許可權賬號執行redis服務,且禁用該賬號的登入許可權。可以限制攻擊者往磁碟寫入檔案,但是redis資料還是能被黑客訪問到,或者被黑客惡意刪除。
4、設定防火牆策略
如果正常業務中redis服務需要被其他伺服器來訪問,可以設定iptables策略僅允許指定的ip來訪問redis服務。111111
Redis未授權訪問漏洞
一 漏洞描述和危害 redis因配置不當可以未授權訪問,被攻擊者惡意利用。攻擊者無需認證訪問到內部資料,可能導致敏感資訊洩露,黑客也可以惡意執行flushall來清空所有資料。攻擊者可通過eval執行lua 或通過資料備份功能往磁碟寫入後門檔案。如果redis以root身份執行,黑客可以給root賬...
redis未授權訪問漏洞
1 什麼是redis?redis是乙個開源的使用ansi c語言編寫 支援網路 可基於記憶體亦可持久化的日誌型 key value資料庫,並提供多種語言的api。2.redis 未授權訪問是什麼漏洞?redis是預設繫結在0.0.0.0 6379,並且沒有開啟認證,如果沒有採取相關的一些策略,比如新...
Redis未授權訪問的漏洞
漏洞概述 redis 預設情況下,會繫結在 0.0.0.0 6379,導致redis服務暴露到公網上。如果在沒有開啟認證並且在任意使用者可以訪問目標伺服器的情況下,從而可以未授權訪問redis服務,進一步可進行資料增刪改查,甚至獲取伺服器許可權等惡意操作。風險等級 高風險 漏洞風險 主機被遠端控制,...