前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Redis安全基线检查

Redis安全基线检查

作者头像
咻一咻
发布2020-05-29 15:44:21
2K0
发布2020-05-29 15:44:21
举报
文章被收录于专栏:咻一咻咻一咻

禁止使用root用户启动 | 访问控制

描述 使用root权限去运行网络服务是比较有风险的(nginx和apache都是有独立的work用户,而redis没有)。redis crackit 漏洞就是利用root用户的权限来替换或者增加authorized_keys,来获取root登录权限的 加固建议 使用root切换到redis用户启动服务:

代码语言:javascript
复制
useradd -s /sbin/nolog -M redis 
sudo -u redis /<redis-server-path>/redis-server /<configpath>/redis.conf 

操作时建议做好记录或备份

禁止监听在公网 | 访问控制

描述 Redis监听在0.0.0.0,可能导致服务对外或内网横向移动渗透风险,极易被黑客利用入侵。 加固建议 在redis的配置文件redis.conf中配置如下:bind 127.0.0.1或者内网IP,然后重启redis

操作时建议做好记录或备份

打开保护模式 | 访问控制

描述 redis默认开启保护模式。要是配置里没有指定bind和密码,开启该参数后,redis只能本地访问,拒绝外部访问。 加固建议 redis.conf安全设置: # 打开保护模式protected-mode yes

操作时建议做好记录或备份

限制redis 配置文件访问权限 | 文件权限

描述 因为redis密码明文存储在配置文件中,禁止不相关的用户访问改配置文件是必要的,设置redis配置文件权限为600, 加固建议 执行以下命令修改配置文件权限:

代码语言:javascript
复制
chmod 600 /<filepath>/redis.conf

操作时建议做好记录或备份

修改默认6379端口 | 服务配置

描述 避免使用熟知的端口,降低被初级扫描的风险 加固建议 编辑文件redis的配置文件redis.conf,找到包含port的行,将默认的6379修改为自定义的端口号,然后重启redis

操作时建议做好记录或备份

禁用或者重命名危险命令 | 入侵防范

描述 Redis中线上使用keys *命令,也是非常危险的。因此线上的Redis必须考虑禁用一些危险的命令,或者尽量避免谁都可以使用这些命令,Redis没有完整的管理系统,但是也提供了一些方案。 加固建议 修改 redis.conf 文件,添加

代码语言:javascript
复制
rename-command FLUSHALL ""
rename-command FLUSHDB  ""
rename-command CONFIG   ""
rename-command KEYS     ""
rename-command SHUTDOWN ""
rename-command DEL ""
rename-command EVAL ""

然后重启redis。 重命名为"" 代表禁用命令,如想保留命令,可以重命名为不可猜测的字符串,如: rename-command FLUSHALL joYAPNXRPmcarcR4ZDgC

操作时建议做好记录或备份

开启redis密码认证,并设置高复杂度密码 | 身份鉴别

描述 redis在redis.conf配置文件中,设置配置项requirepass, 开户密码认证。 redis因查询效率高,auth这种命令每秒能处理9w次以上,简单的redis的密码极容易为攻击者暴破。 加固建议 打开redis.conf,找到requirepass所在的地方,修改为指定的密码,密码应符合复杂性要求:

代码语言:javascript
复制
1、长度8位以上
2、包含以下四类字符中的三类字符:
英文大写字母(A 到 Z)
英文小写字母(a 到 z)
10 个基本数字(0 到 9)
非字母字符(例如 !、$、%、@、^、&等,#除外)
3、避免使用已公开的弱密码,如:abcd.1234 、admin@123等
再去掉前面的#号注释符,然后重启redis

操作时建议做好记录或备份

本文参与 腾讯云自媒体分享计划,分享自作者个人站点/博客。
原始发表:2020-05-20 ,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 禁止使用root用户启动 | 访问控制
  • 禁止监听在公网 | 访问控制
  • 打开保护模式 | 访问控制
  • 限制redis 配置文件访问权限 | 文件权限
  • 修改默认6379端口 | 服务配置
  • 禁用或者重命名危险命令 | 入侵防范
  • 开启redis密码认证,并设置高复杂度密码 | 身份鉴别
相关产品与服务
移动应用安全
移动应用安全(Mobile Application Security,MS)针对移动应用普遍存在的破解、篡改、重打包等各类安全风险,提供Android应用加固、iOS源码混淆、SDK加固等多种加固技术,拥有丰富的行业经验,已服务于金融、互联网、车联网、物联网,运营商等多个行业。稳定、简单、有效,让移动安全建设不再是一种负担。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档