Redis配置不當導致root被提權漏洞

Redis配置不當導致root被提權漏洞redis

Dear all~數據庫

最近Redis服務被曝出因配置不當,可能形成數據庫被惡意清空,或被黑客利用寫入後門文件形成進一步入侵,請關注!服務器

1、漏洞發佈日期ui

2015年11月10日登錄

2、已確認被成功利用的軟件及系統require

對公網開放,且未啓用認證的redis服務器。軟件

3、漏洞描述配置

最近Redis服務被曝出因配置不當,被攻擊者進行惡意利用。 
黑客藉助redis內置命令,能夠對現有數據進行惡意清空。 
若是Redis以root身份運行,黑客可往服務器上寫入SSH公鑰文件,直接登陸服務器。權限

4、建議修復方案(須要重啓redis才能生效)密碼

一、綁定須要訪問數據庫的IP 
修改 redis.conf 中的 「bind 127.0.0.1」 ,改爲須要訪問此數據庫的IP地址。

二、設置訪問密碼 
在 redis.conf 中找到「requirepass」字段,在後面填上你須要的密碼。

三、修改redis服務運行帳號 請以較低權限帳號運行redis服務,且禁用該帳號的登陸權限。

相關文章
相關標籤/搜索