首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

Redis 安全问题

2015年, 很多redis节点都遭受到了攻击, redis中的数据全部被清除, 只包含一个名为crackit(换一个key就很难被发现了)的key, key的value为类似如下的公钥: `ssh-rsa...使用redis 客户端连接redis服务器, 执行redis命令(del, flushdb, flushall)清除所有redis数据 3....使用“config filename”指定 RDB(redis定时备份) 备份文件名称为authorized_keys 5. 设置crackit key, 将value设置为恶意访问者的公钥 6....攻击者ssh到redis 服务器成功 redis本身要求redis部署在一个只有可信赖的client才可访问的安全环境, 因此包含如下建议: 1....增加redis密码验证,增加redis密码验证可有效防止redis服务器的恶意登录, 但redis但密码要足够复杂: 2.1 redis是基于内存的数据库, 访问速度十分快, 如果密码不够复杂, 则很容易被恶意破解

1.5K70

Redis安全加固

Redis 默认情况下,会绑定在 0.0.0.0:6379,这样将会将 Redis 服务暴露到公网上, 如果在没有开启认证的情况下,可以导致任意用户在可以访问目标服务器的情况下未授权访问Redis 以及读取...攻击者在未授权访问 Redis 的情况下可以利用 Redis 的相关方法,可以成功在 Redis 服务器上写入公钥,进而可以使用对应私钥直接登录目标服务器。...入侵特征: Redis 可能遭受入侵者执行FLUSHALL命令,整个 Redis 数据库被清空。...在 Redis 数据库中新建了一个名为 crackit(网上流传的命令指令) 的键值对,内容为一个 SSH 公钥。...加固建议: 1、限制侦听地址,禁止外网访问Redis: 修改redis.conf文件,添加或修改 bind 127.0.0.1 只侦听本机,适用于只在本机使用的redis服务 如果redis并不是只用在本机

1.7K70

Redis安全检查

加固建议 在redis的配置文件redis.conf中配置如下: bind 127.0.0.1或者内网IP,然后重启redis 2.禁止使用root用户启动 描述 使用root权限去运行网络服务是比较有风险的...redis crackit 漏洞就是利用root用户的权限来替换或者增加authorized_keys,来获取root登录权限的 加固建议 使用root切换到redis用户启动服务: useradd -...s /sbin/nolog -M redis sudo -u redis //redis-server //redis.conf 2&1>/...加固建议 redis.conf安全设置: # 打开保护模式protected-mode yes 7.开启redis密码认证,并设置高复杂度密码 描述 redisredis.conf配置文件中,设置配置项...redis因查询效率高,auth这种命令每秒能处理9w次以上,简单的redis的密码极容易为攻击者暴破。

1.1K20

Redis安全基线检查

redis crackit 漏洞就是利用root用户的权限来替换或者增加authorized_keys,来获取root登录权限的 加固建议 使用root切换到redis用户启动服务: useradd...-s /sbin/nolog -M redis sudo -u redis //redis-server //redis.conf 操作时建议做好记录或备份...加固建议 在redis的配置文件redis.conf中配置如下:bind 127.0.0.1或者内网IP,然后重启redis 操作时建议做好记录或备份 打开保护模式 | 访问控制 描述 redis默认开启保护模式...加固建议 redis.conf安全设置: # 打开保护模式protected-mode yes 操作时建议做好记录或备份 限制redis 配置文件访问权限 | 文件权限 描述 因为redis密码明文存储在配置文件中...redis因查询效率高,auth这种命令每秒能处理9w次以上,简单的redis的密码极容易为攻击者暴破。

2K20

使用redis就可以获得root权限,怎么做的?

前言 我在云服务上安过两次redis,每次都被提示攻击他人。...但是为什么redis可以获取服务器的root权限呢?...安装redis 在模拟被入侵的服务器上使用root用户安装redis并开启远程访问,如果需要安装redis的教程可以看这篇文章:Linux在线安装redis 通过redis获取Root权限 我们在并不知道.../redis-cli -h 111.229.209.244 -p 6379 -x set crackitredis中验证值是否存在 持久化 到这里就是最重要的一步了,将我们写入的内容持久化到/root...使用新版本redis 非公网访问能杜绝绝大部分的恶意攻击,设置防火墙跟白名单就杜绝了99%外网的恶意攻击了,将默认端口修改为自定义端口可以让人找不到redis服务。

1.5K40

【教你搭建服务器系列】(7)一次服务器被黑的排查全过程

4、找到攻击的源头——Redis 过了几天,打开Redis的时候,发现Redis出现了奇怪的键值。 之前没有留意到这个问题。 大意了!Redis开放了端口而且没有设置密码。...但是这个 crackit的键很奇怪。...网上找到了以下资料: Redis Crackit漏洞: 黑客远程访问redis服务,清空redis数据库后写入他自己的ssh登录公钥,然后将redis数据库备份为/root/.ssh/authotrized_keys...那就是说,极有可能我的服务器并不是被暴力撞库登录的,而是把Redis作为切入点被攻击了。 使用top命令看一下,我去!...但是,这个kswapd0 是个障眼法,背后的 命令却是 执行木马文件/tmp/.x25-unix/.rsynckswapd0 所以说这个Redis没有解决,入侵者下次还是会继续利用你Redis的漏洞继续入侵你的服务器

1K21

一次服务器被黑的全过程排查和思考

4、找到攻击的源头——Redis 过了几天,打开Redis的时候,发现Redis出现了奇怪的键值。 之前没有留意到这个问题。 Redis被黑 大意了!Redis开放了端口而且没有设置密码。...但是这个 crackit的键很奇怪。...网上找到了以下资料: Redis Crackit漏洞: 黑客远程访问redis服务,清空redis数据库后写入他自己的ssh登录公钥,然后将redis数据库备份为/root/.ssh/authotrized_keys...那就是说,极有可能我的服务器并不是被暴力撞库登录的,而是把Redis作为切入点被攻击了。 使用top命令看一下,我去!...但是,这个kswapd0 是个障眼法,背后的 命令却是 执行木马文件/tmp/.x25-unix/.rsynckswapd0 所以说这个Redis没有解决,入侵者下次还是会继续利用你Redis的漏洞继续入侵你的服务器

83920

Redis_4.x-5.x未授权访问漏洞

Redis 默认情况下,会绑定在 0.0.0.0:6379,如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源 ip 访问等,这样将会将 Redis 服务暴露到公网上,如果在没有设置密码认证...(一般为空)的情况下,会导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 以及读取 Redis 的数据。...如果配攻击者未授权访问Redis的情况下,可利用Redis自身提供的config命令,进行文件的读写操作,攻击者可以直接将自己的ssh公钥写入目标服务器的/root/.ssh文件夹的authotrized_keys...-h 10.1.10.10 -x set crackit 连接redis服务器 redis-cli -h 10.1.10.10 设置文件保存目录 CONFIG SET dir /root/.ssh/...重启redis后生效 redis-server /opt/redis.conf 设置访问密码,来提供远程登陆 修改redis.conf 添加密码 ?

45310

redis故障记录

最近线上的redis出现无法访问的现象,redis-cli能进入,但是任何命令都提示需要密码验证,以前一直都没有设置密码的,重启redis后正常,没过多久又出现了这个问题。 在此记录下解决方法。...Redis 未授权访问的问题是一直存在的问题,知道创宇安全研究团队历史上也做过相关的应急,今日,又出现 Redis 未授权访问配合 SSH key 文件被利用的情况,导致一大批 Redis 服务器被黑,...攻击者在未授权访问 Redis 的情况下可以利用 Redis 的相关方法,可以成功在 Redis 服务器上写入公钥,进而可以使用对应私钥直接登录目标服务器。...1、漏洞描述 Redis 安全模型的观念是: “请不要将 Redis 暴露在公开网络中, 因为让不受信任的客户接触到 Redis 是非常危险的” 。...3 4 5 6 7 8 9 10 11 $ cat foo.txt | redis-cli -h 192.168.1.11 -x set crackit $ redis-cli -h 192.168.1.11

92420

有人通过 Redis 攻陷了我的服务器...

有段时间,全球几万个 Redis 节点遭到了攻击,出现了上述奇怪的现象,所有数据被清空,只剩一个键叫crackit,它的值形似 RSA 公钥的字符串。...沦陷的服务器安全防护做的很不好,具体如下: 1、Redis 的端口是默认端口,而且可以从公网访问。 2、Redis 还没设密码。 3、Redis 进程是由 root 用户启动的。...本地演示 Redis 监听的默认端口是 6379,我们设置它接收网卡 127.0.0.1 的连接,这样我从本地肯定可以连接 Redis,以此模拟「从公网可以访问 Redis」这一条件。...我们知道/root目录的权限设置是不允许任何其他用户闯入读写的: 但是,我发现自己竟然可以直接访问 Redis: 如果 Redis 是以 root 的身份运行的,那么我就可以通过操作 Redis,让它把我的公钥写到...2、配置服务器防火墙和 Redis 的 config 文件,尽量不要让 Redis 与外界接触。 3、利用 rename 功能伪装 flushall 这种危险命令,以防被删库,丢失数据。

66330

RedisRedis 集群

一、集群概念 业务发展过程中遇到的峰值瓶颈: redis提供的服务OPS可以达到10万/秒,当前业务OPS已经达到20万/秒 内存单机容量达到256G,当前业务需求内存容量1T 这个时候可以使用集群的方式可以快速解决上述问题...-6379.conf 由redis-6379.conf得到redis-6380.conf、redis-6381.conf、redis-6382.conf、redis-6383.conf、redis-6384....conf,分别作为3个master和3个slave的启动配置文件 启动所有的master和slave 这还是一个一个的节点,我们需要把他们连在一起,在src目录下有一个redis-trib.rb.../redis-trib.rb create --replicas n ip1:port1 ip2:port2 .......写6组ip:port,执行指令,生成3组1主1从 生成多组主从结构前,我们先看一下data目录(在redis-端口.conf中配置)下生成的节点的配置文件nodes-端口.conf 我们输入yes,

30730

RedisRedis 哨兵

哨兵(sentinel)  :是一个对主从结构中的每台服务器进行监控的分布式系统,当出现故障时通过投票机制选择新的master,并将所有slave连接到新的master;哨兵也是一台redis服务器,只是不提供数据服务...slave连接,选取一个slave作为master,将其他slave连接到新的master,并告知客户端新的服务器地址 二、配置哨兵模式 配置一拖二的主从结构,配置三个哨兵(配置相同,端口不同),配置文件为Redis...根目录下的sentinel.conf 启动哨兵 redis-sentinel sentinel-端口号.conf 1....编写redis服务器的配置文件 查看redis服务器配置文件,6379为master,6380为slave 生成6381的slave 3. ...启动redis服务器以及哨兵 启动一主两从三个redis服务器 启动26379哨兵 通过客户端登录已启动的26379哨兵服务器 在哨兵服务器上不能执行数据操作,只能执行哨兵对应的一些指令,我们输入

24840
领券