虚拟主机域名注册-常见问题数据库问题 → 数据库问题

Redis服务加固安全具体方法

  Redis是当前比较热门的NOSQL系统之一,它是一个开源的使用ANSI c语言编写的key-value存储系统(区别于MySQL的二维表格的形式存储。)。和Memcache类似,但很大程度补偿了Memcache的不足。

  漏洞描述

  Redis 因配置不当存在未授权访问漏洞,可以被攻击者恶意利用。

  在特定条件下,如果 Redis 以 root 身份运行,黑客可以给 root 账号写入 SSH 公钥文件,直接通过 SSH 登录受害服务器,从而获取服务器权限和数据。一旦入侵成功,攻击者可直接添加账号用于 SSH 远程登录控制服务器,给用户的 Redis 运行环境以及 Linux 主机带来安全风险,如删除、泄露或加密重要数据,引发勒索事件等。

  受影响范围

  在 Redis 客户端,测试Redis是否设置密码:

  root@kali:~# redis-cli -h 10.16.10.2

  redis 10.16.10.2:6379> keys *

  1) "1"`

  从登录结果可以看出,该 Redis 服务对公网开放,且未启用认证。

  修复方案

  禁止监听在公网

  指定 Redis 服务使用的网卡

  默认情况下,Redis 监听 127.0.0.1。如果仅仅是本地通信,请确保监听在本地。

  这种方式可以在一定程度上缓解 Redis 未授权访问的风险(例外情况下,如果 Redis 以 root 用户运行,攻击者借助已有的 webshell,就可以利用该 Redis 来反弹 shell 以实现提权)。

  在redis.conf文件中找到 # bind 127.0.0.1,将前面的 # 去掉,然后保存。

  该操作需要重启Redis 才能生效。

  修改后只有本机才能访问 Redis,也可以指定访问源 IP 来访问 Redis。

  bind 192.168.1.100 10.0.0.1

  修改默认6379端口

  port 6377

  编辑文件redis的配置文件redis.conf,找到包含port的行,将默认的6379修改为自定义的端口号,重启redis生效

  设置防火墙策略

  如果正常业务中 Redis 服务需要被其他服务器来访问,可以通过 iptables 策略,仅允许指定的 IP 来访问 Redis 服务。

  iptables -A INPUT -s x.x.x.x -p tcp --dport 6379 -j ACCEPT

  账号与认证

  设置访问密码:在 redis.conf中找到 requirepass字段,去掉其注释,并在后面填上需要的密码。Redis 客户端也需要使用此密码来访问 Redis 服务。

  打开 /etc/redis/redis.conf配置文件:

  requirepass www.dgstack.cn12332@@#$%@!%

  确保密码的复杂度,配置完毕后重启服务即可生效。

  服务运行权限最小化

  使用root切换到redis用户启动服务:

  useradd -s /sbin/nolog -M redis

  sudo -u redis //redis-server //redis.conf

  注意:该操作需要重启 Redis 才能生效。

  禁用或者重命名危险命令

  隐藏重要命令:Redis 无权限分离,其管理员账号和普通账号无明显区分。攻击者登录后可执行任意操作,因此需要隐藏以下重要命令:FLUSHDB, FLUSHALL, KEYS,PEXPIRE, DEL, CONFIG, SHUTDOWN, BGREWRITEAOF, BGSAVE, SAVE, SPOP, SREM, RENAME,DEBUG, 。

  另外,在 Redis 2.8.1 及 Redis 3.x (低于 3.0.2) 版本下存在 沙箱逃逸漏洞,攻击者可通过该漏洞执行任意 Lua 代码。

  下述配置将 config/flushdb/flushall 设置为空,即禁用该命令;也可设置为一些复杂的、难以猜测的名字。

  rename-command FLUSHALL ""

  rename-command FLUSHDB ""

  rename-command CONFIG ""

  rename-command KEYS ""

  rename-command SHUTDOWN ""

  rename-command DEL ""

  rename-command ""

  然后重启redis。

  重命名为”” 代表禁用命令,如想保留命令,可以重命名为不可猜测的字符串,如:

  rename-command FLUSHALL joYAPNXRPmcarcR4ZDgC

  打开保护模式

  redis默认开启保护模式。要是配置里没有指定bind和密码,开启该参数后,redis只能本地访问,拒绝外部访问。

  redis.conf安全设置: # 打开保护模式 protected-mode yes

  安全补丁

  定期关注最新软件版本,并及时升级 Redis 到最新版,防止新漏洞被恶意利用。

  排查病毒思路(挖矿病毒)

加固Redis服务安全具体方法插图1




版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 bkook@qq.com 举报,一经查实,本站将立刻删除。
【 双击滚屏 】 【 推荐朋友 】 【 收藏 】 【 打印 】 【 关闭 】 【 字体: 】 
上一篇:Linux下使用Linfo查看服务器运行状况
下一篇:Linux下挂载U盘并访问文件
  >> 相关文章
没有相关文章。

服务热线

198-9911-5815

功能和特性

价格和优惠

技术支持及售后

微信关注