Redis配置不當致使root被提權漏洞

Redis配置不當致使root被提權漏洞

Dear all~

最近Redis服務被曝出因配置不當,可能造成數據庫被惡意清空,或被黑客利用寫入後門文件造成進一步入侵,請關注!

一、漏洞發佈日期

2015年11月10日

二、已確認被成功利用的軟件及系統

對公網開放,且未啓用認證的redis服務器。

三、漏洞描述

最近Redis服務被曝出因配置不當,被攻擊者進行惡意利用。 
黑客藉助redis內置命令,可以對現有數據進行惡意清空。 
如果Redis以root身份運行,黑客可往服務器上寫入SSH公鑰文件,直接登錄服務器。

四、建議修復方案(需要重啓redis才能生效)

1、綁定需要訪問數據庫的IP 
修改 redis.conf 中的 “bind 127.0.0.1” ,改成需要訪問此數據庫的IP地址。

2、設置訪問密碼 
在 redis.conf 中找到“requirepass”字段,在後面填上你需要的密碼。

3、修改redis服務運行賬號 
請以較低權限賬號運行redis服務,且禁用該賬號的登錄權限。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章