公司外網測試服務器 redis 被攻擊覆盤

 最近 公司外網的測試的 redis 服務器被攻擊,最開始是用 docker 搭建的 直接裸奔在外網,任何域名均可以經過 ip+6379來訪問,最開始想的是測試服務器也沒有啥,後面直接就被人登錄進去改了 redis 的密碼,後面增強了一下,加了一個內網的訪問地址redis

docker run --name redis -d \
  --volume /data/redis:/var/lib/redis \
  --publish 10.25.174.225:6379:6379 \
  jackluo/redis

這樣只容許內網訪問,可是好景不長,結果 又來了,至少他是咋 個進來的,我到目前還不清楚,可是docker

而後查了一下資料服務器

果真發現 redis 數據 是被改了測試

127.0.0.1:6379> config get dbfilename
1) "dbfilename"
2) "root"
127.0.0.1:6379> config get dir
1) "dir"
2) "/var/spool/cron"

redis 的 dir 默認值是/var/lib/redisspa

他把目錄換了是想獲取 root 的權限 ,還好不是用 root 啓的 docker 服務,設計

查看了一下 docker 的redis日誌錯誤3d

27154] 31 Mar 14:01:33.044 # Failed opening .rdb for saving: Permission denied
[1] 31 Mar 14:01:33.138 # Background saving error
[1] 31 Mar 14:01:39.065 * 10000 changes in 60 seconds. Saving...
[1] 31 Mar 14:01:39.067 * Background saving started by pid 27155
[27155] 31 Mar 14:01:39.107 # Failed opening .rdb for saving: Permission denied

發現從3.31號就開始攻擊了日誌

## 最後說一下如何修復吧code

1.設置密碼,blog

2.設計訪問的 ip

3.採用普通用戶啓動redis  

相關文章
相關標籤/搜索