Redis未授權訪問漏洞
阿新 • • 發佈:2018-12-12
一、漏洞描述和危害
Redis因配置不當可以未授權訪問,被攻擊者惡意利用。
攻擊者無需認證訪問到內部資料,可能導致敏感資訊洩露,黑客也可以惡意執行flushall來清空所有資料。
攻擊者可通過EVAL執行lua程式碼,或通過資料備份功能往磁碟寫入後門檔案,如果Redis以root身份執行,黑客可以給root賬戶寫入SSH公鑰檔案,直接通過SSH登入受害伺服器。
二、已確認被成功利用的軟體及系統
對公網開放,且未啟用認證的redis伺服器。
三、建議修復方案
1、指定redis服務使用的網絡卡 (需要重啟redis才能生效)
在 redis.conf 檔案中找到 “# bind 127.0.0.1” ,把前面的#號去掉,然後儲存。注:修改後只有本機才能訪問Redis。
2、設定訪問密碼 (需要重啟redis才能生效)
在 redis.conf 中找到“requirepass”欄位,在後面填上你需要的密碼,Redis客戶端也需要使用此密碼來訪問Redis服務
3、修改Redis服務執行賬號
請以較低許可權賬號執行Redis服務,且禁用該賬號的登入許可權。可以限制攻擊者往磁碟寫入檔案,但是Redis資料還是能被黑客訪問到,或者被黑客惡意刪除。
4、設定防火牆策略
如果正常業務中Redis服務需要被其他伺服器來訪問,可以設定iptables策略僅允許指定的IP來訪問Redis服務。111111