Redis配置不當致使root被提權漏洞
Dear all~
最近Redis服務被曝出因配置不當,可能造成數據庫被惡意清空,或被黑客利用寫入後門文件造成進一步入侵,請關注!
一、漏洞發佈日期
2015年11月10日
二、已確認被成功利用的軟件及系統
對公網開放,且未啓用認證的redis服務器。
三、漏洞描述
最近Redis服務被曝出因配置不當,被攻擊者進行惡意利用。
黑客藉助redis內置命令,可以對現有數據進行惡意清空。
如果Redis以root身份運行,黑客可往服務器上寫入SSH公鑰文件,直接登錄服務器。
四、建議修復方案(需要重啓redis才能生效)
1、綁定需要訪問數據庫的IP
修改 redis.conf 中的 “bind 127.0.0.1” ,改成需要訪問此數據庫的IP地址。
2、設置訪問密碼
在 redis.conf 中找到“requirepass”字段,在後面填上你需要的密碼。
3、修改redis服務運行賬號
請以較低權限賬號運行redis服務,且禁用該賬號的登錄權限。