因爲Redis漏洞致使服務器被黑

原文地址redis

漏洞描述

Redis默認狀況下,會綁定在0.0.0.0:6379,這樣將會將Redis服務暴露到公網上,若是在沒有開啓認證的狀況下,能夠致使任意用戶在能夠訪問目標服務器的狀況下未受權訪問Redis以及讀取Redis的數據。攻擊者在未受權訪問Redis的狀況下能夠利用Redis的相關方法,能夠成功在Redis服務器上寫入公鑰,進而可使用對應私鑰直接登陸目標服務器。安全

Redis未受權訪問配合SSH key文件利用分析服務器

原由

當看到redis漏洞描述的時候,且本身線上正式環境redis都有設置密碼且是內網才能訪問,因此是沒問題的。測試

但當下午某臺服務器忽然上不去的時候,纔想起原來測試redis機開放外網且沒設密碼,因此就中招了。立馬重置密碼,而後修改測試redis配置。ip

建議

  1. 全部redis都須要設置密碼
  2. 建議修改默認端口6379
  3. 配置bind選項,限定可鏈接redis服務器的ip

總結

無論正式仍是測試環境,都應該考慮安全問題,下降風險ci

相關文章
相關標籤/搜索