由于Redis漏洞导致服务器被黑

文章讨论了Redis服务暴露在公网上的安全隐患,详细解释了如何通过设置密码、修改默认端口和限制可连接IP来提高安全性。强调了无论是在正式环境还是测试环境中都应充分考虑安全问题。

原文地址

漏洞描述

Redis默认情况下,会绑定在0.0.0.0:6379,这样将会将Redis服务暴露到公网上,如果在没有开启认证的情况下,可以导致任意用户在可以访问目标服务器的情况下未授权访问Redis以及读取Redis的数据。攻击者在未授权访问Redis的情况下可以利用Redis的相关方法,可以成功在Redis服务器上写入公钥,进而可以使用对应私钥直接登录目标服务器。

Redis未授权访问配合SSH key文件利用分析

起因

当看到redis漏洞描述的时候,且自己线上正式环境redis都有设置密码且是内网才能访问,所以是没问题的。

但当下午某台服务器突然上不去的时候,才想起原来测试redis机开放外网且没设密码,所以就中招了。立马重置密码,然后修改测试redis配置。

建议

  1. 所有redis都需要设置密码
  2. 建议修改默认端口6379
  3. 配置bind选项,限定可连接redis服务器的ip

总结

不管正式还是测试环境,都应该考虑安全问题,降低风险

转载于:https://www.cnblogs.com/xqhppt/p/4966814.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值