漏洞描述linux
Redis 因配置不当存在未受权访问漏洞,能够被***者恶意利用。web
在特定条件下,若是 Redis 以 root 身份运行,***能够给 root 帐号写入 SSH 公钥文件,直接经过 SSH 登陆受害服务器,从而获取服务器权限和数据。一旦***成功,***者可直接添加帐号用于 SSH 远程登陆控制服务器,给用户的 Redis 运行环境以及 Linux 主机带来安全风险,如删除、泄露或加密重要数据,引起勒索事件等。redis
受影响范围shell
在 Redis 客户端,测试Redis是否设置密码:安全
root@kali:~# redis-cli -h 10.16.10.2 redis 10.16.10.2:6379> keys * 1) "1"`
从登陆结果能够看出,该 Redis 服务对公网开放,且未启用认证。服务器
修复方案tcp
禁止监听在公网ide
指定 Redis 服务使用的网卡测试
默认状况下,Redis 监听 127.0.0.1。若是仅仅是本地通讯,请确保监听在本地。ui
这种方式能够在必定程度上缓解 Redis 未受权访问的风险(例外状况下,若是 Redis 以 root 用户运行,***者借助已有的 webshell,就能够利用该 Redis 来反弹 shell 以实现提权)。
在redis.conf文件中找到 # bind 127.0.0.1,将前面的 # 去掉,而后保存。
该操做须要重启Redis 才能生效。
修改后只有本机才能访问 Redis,也能够指定访问源 IP 来访问 Redis。
bind 192.168.1.100 10.0.0.1
修改默认6379端口
port 6377
编辑文件redis的配置文件redis.conf,找到包含port的行,将默认的6379修改成自定义的端口号,重启`redis生效`
设置防火墙策略
若是正常业务中 Redis 服务须要被其余服务器来访问,能够经过 iptables 策略,仅容许指定的 IP 来访问 Redis 服务。
iptables -A INPUT -s x.x.x.x -p tcp --dport 6379 -j ACCEPT
帐号与认证
设置访问密码:在 redis.conf中找到 requirepass字段,去掉其注释,并在后面填上须要的密码。Redis 客户端也须要使用此密码来访问 Redis 服务。
打开 /etc/redis/redis.conf配置文件:
requirepass www.dgstack.cn12332@@#$%@!%
确保密码的复杂度,配置完毕后重启服务便可生效。
服务运行权限最小化
使用root切换到redis用户启动服务:
useradd -s /sbin/nolog -M redis sudo -u redis //redis-server //redis.conf
注意:该操做须要重启 Redis 才能生效。
禁用或者重命名危险命令
隐藏重要命令:Redis 无权限分离,其管理员帐号和普通帐号无明显区分。***者登陆后可执行任意操做,所以须要隐藏如下重要命令:FLUSHDB, FLUSHALL, KEYS,PEXPIRE, DEL, CONFIG, SHUTDOWN, BGREWRITEAOF, BGSAVE, SAVE, SPOP, SREM, RENAME,DEBUG, 。
另外,在 Redis 2.8.1 及 Redis 3.x (低于 3.0.2) 版本下存在 沙箱逃逸漏洞,***者可经过该漏洞执行任意 Lua 代码。
下述配置将 config/flushdb/flushall 设置为空,即禁用该命令;也可设置为一些复杂的、难以猜想的名字。
rename-command FLUSHALL "" rename-command FLUSHDB "" rename-command CONFIG "" rename-command KEYS "" rename-command SHUTDOWN "" rename-command DEL "" rename-command ""
而后重启redis。
重命名为"" 表明禁用命令,如想保留命令,能够重命名为不可猜想的字符串,如:
rename-command FLUSHALL joYAPNXRPmcarcR4ZDgC
打开保护模式
redis默认开启保护模式。要是配置里没有指定bind和密码,开启该参数后,redis只能本地访问,拒绝外部访问。
redis.conf安全设置: # 打开保护模式 protected-mode yes
安全补丁
按期关注最新软件版本,并及时升级 Redis 到最新版,防止新漏洞被恶意利用。
排查病毒思路(挖矿病毒)