Redis配置不當導致root被提權漏洞redis
Dear all~數據庫
最近Redis服務被曝出因配置不當,可能形成數據庫被惡意清空,或被黑客利用寫入後門文件形成進一步入侵,請關注!服務器
1、漏洞發佈日期ui
2015年11月10日登錄
2、已確認被成功利用的軟件及系統require
對公網開放,且未啓用認證的redis服務器。軟件
3、漏洞描述配置
最近Redis服務被曝出因配置不當,被攻擊者進行惡意利用。
黑客藉助redis內置命令,能夠對現有數據進行惡意清空。
若是Redis以root身份運行,黑客可往服務器上寫入SSH公鑰文件,直接登陸服務器。權限
4、建議修復方案(須要重啓redis才能生效)密碼
一、綁定須要訪問數據庫的IP
修改 redis.conf 中的 「bind 127.0.0.1」 ,改爲須要訪問此數據庫的IP地址。
二、設置訪問密碼
在 redis.conf 中找到「requirepass」字段,在後面填上你須要的密碼。
三、修改redis服務運行帳號 請以較低權限帳號運行redis服務,且禁用該帳號的登陸權限。