干货分享使用Redis的用户要请往这瞅瞅,小心数据泄漏!

网友投稿 775 2022-05-29

根据华为云安全运维专家介绍,Redis的安全问题日益增多,Redis的漏洞未用户数据泄漏提供一种流行的渠道,需要各位看官多多了解。

1 Redis安全漏洞:

1、 Redis因配置不当可以未授权访问,很容易被攻击者恶意利用。如果Redis以root身份运行,黑客可以给root账户写入SSH公钥文件,直接通过SSH登录、控制服务器,引发重要数据泄漏或丢失,严重威胁用户业务和数据安全,风险极高,业界将此漏洞定位为高危漏洞。

2、 当前业界已暴出多起因Redis漏洞导致主机被入侵、业务中断、数据丢失的安全事件,请用户务必警惕该漏洞的严重危害,防止造成无法挽回的损失。

2 安全加固措施:

Redis安全加固主要从网络访问权限、账户执行权限两个方面入手:

2.1     网络访问权限2.1.1     设置防火墙

通过防火墙设置,充许业务ip访问,限制不必要ip访问,方法参考如下:

#例如只允许192.168.2.*这一段C类地址访问,其他IP地址禁止访问:

iptables -AINPUT -s 192.168.2.0/24,127.0.0.0/16 -p tcp  --dport 6379 -j ACCEPT

iptables -AINPUT  -p tcp  --dport 6379 -j DROP

2.1.2修改redis.conf配置加固

如果用户仅仅是本地通讯,无需其他IP访问,则可以通过绑定127.0.0.1,确保redis本地监听,从而避免业务暴光在互联网上,方法如下:

修改/etc/redis/redis.conf 中配置,并重启redis使配置生效:

2.1.3    重命名关键命令进行加固

由于redis没有做基本的权限分离,没有管理账号、普通账户之分,所以登录之后无操作权限限制,因此需要将一些危险的操作隐藏起来,涉及的命令包括:

FLUSHDB,FLUSHALL, KEYS, PEXPIRE, DEL, CONFIG, SHUTDOWN, BGREWRITEAOF, BGSAVE, SAVE,SPOP, SREM, RENAME, DEBUG, EVAL

设置方法如下,编辑/etc/redis/redis.conf文件:

上述配置将config,flushdb,flushall设置为了空,即禁用该命令,保存之后,执行/etc/init.d/redis-serverrestart 重启生效

2.2   账号执行权限2.2.1     低权限账户

设置单独的redis账户运行redis,redis crackit漏洞就利用root用户的特性来重置authorized_keys从而达到控制系统主机的目的,使用普通帐号运行redis可以降低被利用的风险,如下:

创建一个redis账户,然后通过该账户启动redis,命令如下:

su - redis-c " /redis/bin/redis-server /redis/etc/redis.conf"

使用进程查看psaux|grep redis-server可见进程以redis运行

redis       3384  0.8  0.1 137440  4168?        Ssl  17:43   0:00/redis/bin/redis-server 192.168.196.133:6379

2.2.2     认证

redis 默认没有开启密码认证,风险极高。手动开启认证方法:

1、打开/etc/redis/redis.conf配置文件,加入语句:requirepass Z1e4tNzOgk#  将认证密码设置为了Z1e4tNzOgk#(此密码为示例,请自行设置其它密码并妥善保管,务必注意密码复杂度不要使用含有键盘特征的密码)

【干货分享】使用Redis的用户要请往这瞅瞅,小心数据泄漏!

2、保存redis.conf,重启redis(/etc/init.d/redis-server restart)

版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:《深度学习之图像识别:核心技术与案例实战》 ——2 深度学习优化基础
下一篇:【昇腾CANN训练营第二期】第二课MindX SDK 云上安装与模型转换
相关文章