前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >Redis服务器被攻击后该如何安全加固

Redis服务器被攻击后该如何安全加固

作者头像
搜云库技术团队
发布于 2019-10-18 02:12:47
发布于 2019-10-18 02:12:47
3.2K00
代码可运行
举报
运行总次数:0
代码可运行

一.背景描述

1.漏洞描述

Redis 因配置不当存在未授权访问漏洞,可以被攻击者恶意利用。

在特定条件下,如果 Redis 以 root 身份运行,黑客可以给 root 账号写入 SSH 公钥文件,直接通过 SSH 登录受害服务器,从而获取服务器权限和数据。一旦入侵成功,攻击者可直接添加账号用于 SSH 远程登录控制服务器,给用户的 Redis 运行环境以及 Linux 主机带来安全风险,如删除、泄露或加密重要数据,引发勒索事件等。

2.受影响范围

在 Redis 客户端,尝试无账号登录 Redis:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
1.  `root@kali:~# redis-cli -h 10.16.10.2`
2.  `redis 10.16.10.2:6379> keys *`
3.  `1)  "1"``

从登录结果可以看出,该 Redis 服务对公网开放,且未启用认证。

二.修复方案

1.网络层加固

指定 Redis 服务使用的网卡

默认情况下,Redis 监听 127.0.0.1。如果仅仅是本地通信,请确保监听在本地。

这种方式可以在一定程度上缓解 Redis 未授权访问的风险(例外情况下,如果 Redis 以 root 用户运行,攻击者借助已有的 webshell,就可以利用该 Redis 来反弹 shell 以实现提权)。

redis.conf 文件中找到 # bind 127.0.0.1,将前面的 # 去掉,然后保存。

注意

1、该操作需要重启 Redis 才能生效。 2、修改后只有本机才能访问 Redis,也可以指定访问源 IP 来访问 Redis。

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
1.  `bind 192.168.1.100  10.0.0.1`
2.设置防火墙策略

如果正常业务中 Redis 服务需要被其他服务器来访问,可以通过 iptables 策略,仅允许指定的 IP 来访问 Redis 服务。

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
1.  `iptables -A INPUT -s x.x.x.x -p tcp --dport 6379  -j ACCEPT`
3.账号与认证

设置访问密码

redis.conf 中找到 requirepass 字段,去掉其注释,并在后面填上需要的密码。Redis 客户端也需要使用此密码来访问 Redis 服务。

打开 /etc/redis/redis.conf 配置文件:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
1.  `requirepass !QE%^E3323BDWEwwwe1839`

确保密码的复杂度,配置完毕后重启服务即可生效。

4.服务运行权限最小化

修改 Redis 服务运行账号

请以较低权限账号运行 Redis 服务,并禁用该账号的登录权限。以下操作创建了一个无 home 目录权限,且无法登录的普通账号:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
1.  `useradd -M -s /sbin/nologin [username]`

注意:该操作需要重启 Redis 才能生效。

5.服务精细化授权

隐藏重要命令

Redis 无权限分离,其管理员账号和普通账号无明显区分。攻击者登录后可执行任意操作,因此需要隐藏以下重要命令: FLUSHDB,FLUSHALL,KEYS,PEXPIRE,DEL,CONFIG,SHUTDOWN,BGREWRITEAOF,BGSAVE,SAVE,SPOP,SREM,RENAME,DEBUG,EVAL

另外,在 Redis 2.8.1 及 Redis 3.x (低于 3.0.2) 版本下存在 EVAL 沙箱逃逸漏洞,攻击者可通过该漏洞执行任意 Lua 代码。

下述配置将 config/flushdb/flushall 设置为空,即禁用该命令;也可设置为一些复杂的、难以猜测的名字。

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
1.  `rename-command CONFIG ""`
2.  `rename-command flushall ""`
3.  `rename-command flushdb ""`
4.  `rename-command shutdown shotdown_test`

保存后,执行 /etc/init.d/redis-server restart 重启生效。

6.未授权访问漏洞的危害

1、redis数据泄露

Redis数据表里存放企业私密数据,比如有些网站的帐号密码、FTP的帐号密码等。攻击者可随时查看数据表内容。

2、redis数据破坏

攻击者可修改redis数据表、增加删除key项,比如调用flushall命令可以清除所有key。

3、主机系统环境泄露,为后续攻击提供网情

比如利用info命令,可以查看主机的相关信息,比如操作系统环境、目录名称、CPU/内存等敏感信息。

4、结合技术方法,可对主机进行控制

利用redis未授权漏洞,不仅对redis数据造成威胁,通过一定技术方法还能对目标主机系统进行控制,获得主机控制权。

利用redis进行攻击,主要是通过控制redis dump数据文件的目录和文件名两个参数值。由redis.conf文件内的dbfilename和dir两个参数指定,其中dbfilename是文件名,dir指定了该文件所在的目录。例如:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
dbfilename dump.rdb

默认值dump.rdb,dump到文件系统中的文件名

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
dir /usr/local/redis/db

默认值./,即当前目录,dump出的数据文件的存储路径;

命令行通过config指令是现实获取和修改。

获取信息。

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
config get dbfilenameconfig get dir

修改信息。

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
config set dbfilenameconfig set dir

配合save命令,则攻击者可以把想要的内容写入到指定的文件内,从而达成攻击目的。

针对window系统:

1、通过把脚本写入到启动目录的方式,让下次用户登录时执行特定的脚本。 2、通过把一句话网页木马(php、jsp等)写入到web目录的方式,控制目标系统,前提条件是能猜测到web所在目录且该目录可写,好多web服务器提供默认的web目录,比如IIS服务器的c:\inebput\www\目录,可通过config set dir命令进行猜测目录猜测,redis会提示该目录是否存在。

7.安全补丁

定期关注最新软件版本,并及时升级 Redis 到最新版,防止新漏洞被恶意利用。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2018-11-10,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 架构师技术栈 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
redis未授权访问漏洞的三种场景复现以及加固思路
redis未授权访问漏洞是一个由于redis服务器版本较低,并未设置登陆密码所导致的漏洞,攻击者可以直接利用redis服务器的ip地址和端口完成对redis服务器的远程登陆,对目标服务器完成后续的控制和利用。
FB客服
2023/02/09
2K0
redis未授权访问漏洞的三种场景复现以及加固思路
redis未授权访问个⼈总结
刚好在整理未授权系列的洞,就学习了⼀波关于redis的,如果哪⾥有讲的不对的地⽅还请各位⼤佬指出.在内⽹中还是很容易碰到未授权的redis或者是弱⼝令的redis,毕竟都这样运维⼈员操作起来⽅便点.
糖果
2020/02/17
1.7K0
redis未授权访问个⼈总结
Redis安全基线检查
描述 使用root权限去运行网络服务是比较有风险的(nginx和apache都是有独立的work用户,而redis没有)。redis crackit 漏洞就是利用root用户的权限来替换或者增加authorized_keys,来获取root登录权限的 加固建议 使用root切换到redis用户启动服务:
咻一咻
2020/05/29
2.3K0
Redis 未授权访问漏洞利用总结
Redis 是一个开源的使用 ANSI C 语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value 数据库,并提供多种语言的 API。
用户8478399
2022/09/22
3.5K0
Redis 未授权访问漏洞利用总结
Redis安全加固
Redis 默认情况下,会绑定在 0.0.0.0:6379,这样将会将 Redis 服务暴露到公网上, 如果在没有开启认证的情况下,可以导致任意用户在可以访问目标服务器的情况下未授权访问Redis 以及读取 Redis 的数据。 攻击者在未授权访问 Redis 的情况下可以利用 Redis 的相关方法,可以成功在 Redis 服务器上写入公钥,进而可以使用对应私钥直接登录目标服务器。 入侵特征: Redis 可能遭受入侵者执行FLUSHALL命令,整个 Redis 数据库被清空。 在 Redis 数据库
企鹅号小编
2018/01/26
1.8K0
Redis未授权访问漏洞利用总结
Redis是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。从2010年3月15日起,Redis的开发工作由VMware主持。从2013年5月开始,Redis的开发由Pivotal赞助。
Gamma实验室
2020/12/23
8.6K0
Redis未授权访问漏洞利用总结
Redis未授权访问漏洞总结
Redis未授权访问漏洞,包括很多姿势,之前一直有接触,但并没有认真总结过,最近有点闲。
用户2700375
2022/06/09
1.5K0
Redis未授权访问漏洞总结
redis未授权访问利用汇总
Redis 基于内存运行并支持持久化,采用key-value(键值对)的存储形式,是目前分布式架构中不可或缺的一环。
没事就要多学习
2024/07/18
1710
redis未授权访问利用汇总
Redis未授权访问漏洞的利用及防护
Redis在默认情况下,会绑定在0.0.0.0:6379。如果没有采取相关的安全策略,比如添加防火墙规则、避免其他非信任来源IP访问等,这样会使Redis服务完全暴露在公网上。如果在没有设置密码认证(一般为空)的情况下,会导致任意用户在访问目标服务器时,可以在未授权的情况下访问Redis以及读取Redis的数据。攻击者在未授权访问Redis的情况下,利用Redis自身的提供的config命令,可以进行文件的读写等操作。攻击者可以成功地将自己的ssh公钥写入到目标服务器的 /root/.ssh文件夹下的authotrized_keys文件中,进而可以使用对应地私钥直接使用ssh服务登录目标服务器。
Angel_Kitty
2018/09/21
1.7K0
Redis未授权访问漏洞的利用及防护
Redis未授权访问配合SSH key文件利用分析
1.更新情况 2.漏洞概述 Redis默认情况下,会绑定在0.0.0.0:6379,这样将会将Redis服务暴露到公网上,如果在没有开启认证的情况下,可以导致任意用户在可以访问目标服务器的情况下未授权
FB客服
2018/02/07
5.7K0
Redis未授权访问配合SSH key文件利用分析
详细介绍5种Redis常用数据类型操作
一、Redis常用操作 (string, list) 如果一个key设置两个不同的值,第二个值会覆盖第一个值。 127.0.0.1:6379> set key1 zhang OK 127.0.0.1:6379> set key2 duan OK 127.0.0.1:6379> set key1 asdqwe OK 127.0.0.1:6379> get key1 "asdqwe" SETNX 检测键值是否有value 如果有直接返回一个 0 如果没有直接返回一个 1 并且创建此 value 127.0.0.
老七Linux
2018/05/31
6740
Redis的删库与跑路
Redis作为最流行的内存数据库之一,几乎每个公司都对其有所依赖.而大家都会注意的问题是”mysql库的删库与跑路”,很容易忽略redis这个依赖性非常高的中间件,一旦出问题,势必对整个业务甚至整个公司有影响.
一个架构师
2022/06/20
1.2K0
Linux环境下部署redis教程详解
安装命令:yum -y install gcc automake autoconf libtool make
PHP开发工程师
2022/04/22
7680
Linux环境下部署redis教程详解
Redis匿名访问漏洞
Redis匿名访问漏洞也被称为 Redis未授权访问漏洞。是由于 Redis服务本身的特性及其运维不当造成的
安恒网络空间安全讲武堂
2019/09/29
2.5K1
Redis匿名访问漏洞
Reids安全加固
在特定条件下,如果Redis以root身份运行,黑客可以给root账号写入SSH公钥文件,直接通过 SSH 登录受害服务器,从而获取服务器权限和数据。一旦入侵成功,攻击者可直接添加账号用于 SSH 远程登录控制服务器,给用户的Redis运行环境以及Linux主机带来安全风险,如删除、泄露或加密重要数据,引发勒索事件等。
陈不成i
2021/05/20
1.7K0
如何在Ubuntu 18.04上保护Redis的安装
Redis是一个使用内存技术,NoSQL,键值缓存及存储,也可以保存到磁盘。它专为受信任环境中的受信任客户端设计,自身没有强大安全功能。这里是Redis官方网站的引用:
GeekZ
2018/08/07
1.1K0
Redis未授权访问漏洞复现
Redis在默认情况下,会绑定在0.0.0.0:6379。如果没有采取相关的安全策略,例如添加防火墙规则、避免其他飞信人来源IP访问等,这样会使Redis 服务完全暴漏在公网上。如果在没有设置密码的情况下,会导致任意用户在访问目标服务器时,在未授权的情况下访问Redis以及读取数据。
ly0n
2020/11/04
2.3K0
Redis未授权访问漏洞复现
一文了解 Redis 未授权访问漏洞
Redis默认情况下,会绑定0.0.0.0:6379,如果没有采用相关的策略,比如添加防火墙规则表面其他非信任来源IP访问等,这样会将Redis服务暴露到公网上,如果在没有设置密码认证 (一般为空)的情况下,会导致任意用户在可以访问目标服务器的情况下未授权访问Redis以及读取Redis的数据
中龙技术
2022/09/29
3.3K0
Redis入侵及防护
Redis作为一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,由于性能高效,使用的人越来越多,但是很多人不考虑Redis的安全,导致服务器被入侵。
李俊鹏
2021/02/23
8320
Redis入侵及防护
如何在Ubuntu 14.04上保护Redis安装
但是,请记住,Redis旨在供受信任环境中的受信任客户端使用,并且没有自己的强大安全功能。为了突出显示这一点,可以看看这里来自Redis官方网站的引用:
挺问中原
2018/10/19
9470
相关推荐
redis未授权访问漏洞的三种场景复现以及加固思路
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验