UCloud-201809-001:Redis服务未授权访问漏洞安全预警
尊敬的UCloud用户,您好!
发布时间  2018-09-11
更新时间  2018-09-11
漏洞等级  High
CVE编号  
漏洞详情
近日UCloud安全中心监测到多起Redis入侵勒索事件,攻击者通过开放在公网的未授权的Redis服务入侵、控制用户主机,进而删除、加密用户数据并对用户进行恶意勒索,影响严重。

影响范围
开放在公网且无鉴权认证的Redis服务

修复方案
1.修改数据库配置文件,禁止公网访问:
修改配置文件redis.conf中配置,只监听本机,例如:
bind 127.0.0.1    # 修改为本地地址或可信任网络地址
2.通过访问规则,限制访问IP:
1)通过UCloud外网防火墙,限制可访问redis端口(默认为6379)的源IP;
2)通过设置系统iptables规则,限制可访问redis端口(默认为6379)的源IP,例如:
iptables -A INPUT -s <可访问IP段> -t tcp --dport 6379 -j ACCECT
iptables -A INPUT -s 0.0.0.0/0 -t tcp --dport 6379 -j DROP
/sbin/service iptables save
3.开启认证授权,防止未授权登录:
在配置文件redis.conf中配置requirepass 密码,重启redis使其生效,密码强度请满足安全要求,防止暴力破解攻击。
requirepass 
4.禁用高危命令,避免恶意操作:
在配置文件redis.conf中使用rename-command将高危命令重命名为空或自定义的一个字符串,增加使用难度;
例:将 CONFIG、EVAL、SHUTDOWN、FLUSHDB重命名为空
rename-command CONFIG   ''
rename-command EVAL     ''
rename-command SHUTDOWN ''
rename-command FLUSHDB  ''
5.设立数据库独立的账号
数据库账号仅有访问本地数据库文件的权限,除此之外的目录不允许有写权限,禁止使用root权限;
6.开启数据方舟服务
数据方舟可为UCloud云主机和云硬盘提供连续数据保护的服务,支持在线实时备份,遭遇到勒索入侵时可使用数据方舟及时恢复数据
7.数据及时备份,防止发生意外
重要数据设置双备份,出现意外时可从备份文件中进行恢复;
8.使用UCloud云内存Redis数据库服务
UCloud云内存产品已经进行安全加固且会由相关团队定期维护,不受该漏洞影响。

UCloud-201809-001:Redis服务未授权访问漏洞安全预警的更多相关文章

  1. [ Redis ] Redis 未授权访问漏洞被利用,服务器登陆不上

    一.缘由: 突然有一天某台服务器远程登陆不上,试了好几个人的账号都行,顿时慌了,感觉服务器被黑.在终于找到一个还在登陆状态的同事后,经查看/ect/passwd 和/etc/passwd-异常,文件中 ...

  2. Redis未授权访问漏洞的利用及防护

    Redis未授权访问漏洞的利用及防护 什么是Redis未授权访问漏洞? Redis在默认情况下,会绑定在0.0.0.0:6379.如果没有采取相关的安全策略,比如添加防火墙规则.避免其他非信任来源IP ...

  3. Redis 未授权访问漏洞(附Python脚本)

    0x01 环境搭建 #下载并安装 cd /tmp wget http://download.redis.io/releases/redis-2.8.17.tar.gz tar xzf redis-.t ...

  4. docker搭建redis未授权访问漏洞环境

    这是redis未授权访问漏洞环境,可以使用该环境练习重置/etc/passwd文件从而重置root密码 环境我已经搭好放在了docker hub 可以使用命令docker search ju5ton1 ...

  5. 10.Redis未授权访问漏洞复现与利用

    一.漏洞简介以及危害: 1.什么是redis未授权访问漏洞: Redis 默认情况下,会绑定在 0.0.0.0:6379,如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源 ip 访问等 ...

  6. Redis未授权访问漏洞复现

    Redis未授权访问漏洞复现 一.漏洞描述 Redis默认情况下,会绑定在0.0.0.0:6379(在redis3.2之后,redis增加了protected-mode,在这个模式下,非绑定IP或者没 ...

  7. [转帖]Redis未授权访问漏洞复现

    Redis未授权访问漏洞复现 https://www.cnblogs.com/yuzly/p/11663822.html config set dirconfig set dbfile xxxx 一. ...

  8. Redis未授权访问漏洞复现及修复方案

    首先,第一个复现Redis未授权访问这个漏洞是有原因的,在 2019-07-24 的某一天,我同学的服务器突然特别卡,卡到连不上的那种,通过 top,free,netstat 等命令查看后发现,CPU ...

  9. 浅谈Redis未授权访问漏洞

    Redis未授权访问漏洞 Redis是一种key-value键值对的非关系型数据库 默认情况下绑定在127.0.0.1:6379,在没有进行采用相关的策略,如添加防火墙规则避免其他非信任来源ip访问等 ...

随机推荐

  1. vue.js_03_vue.js的样式和修饰符

    1.vue.js的样式 <body> <div id="app"> <h1 :style="styleObj1">这是一个h ...

  2. nextjs服务端渲染原理

    1. 简单的介绍一下 nextjs是react进行服务端渲染的一个工具,默认以根目录下的pages为渲染路由 比如我在pages目录下创建一个index.js文件,然后export default一个 ...

  3. 深入浅出 Java Concurrency (14): 锁机制 part 9 读写锁 (ReentrantReadWriteLock) (2)[转]

    这一节主要是谈谈读写锁的实现. 上一节中提到,ReadWriteLock看起来有两个锁:readLock/writeLock.如果真的是两个锁的话,它们之间又是如何相互影响的呢? 事实上在Reentr ...

  4. JEECMS自定义标签

    查看JEECMS的源代码发现开发者版本还没有类似现成的统计标签,一种解决的办法是使用现有的JEECMS标签,像这样Struts( [@cms_content_list channel=id]${tag ...

  5. 【DM642学习笔记八】色度重采样

    TI文档"TMS320C64x DSP Video Port_VCXO Interpolated Control (VIC)Port.pdf"第3.5.2 Chrominance ...

  6. 关于apache kylin 安装32位linux办法

    最近公司在使用apache kylin做实时开发访问,但是自己集群是linux32 只能安装JDK32位的受限只能3G多内存,而apachekylin 默认是4G内存,需要JDK64位支持. 解决办法 ...

  7. npm config set registry 与 cnpm的区别

    一直以为这2个事没有区别的: npm config set registry http://registry.npm.taobao.org 后使用npm命令. npm install -g cnpm ...

  8. Ubuntn16.04安装opencv3.1(特别注意环境变量)

    参考:http://lib.csdn.net/article/opencv/25737: http://blog.csdn.net/yiranyhy/article/details/72935499: ...

  9. TZ_06_SpringMVC_拦截器的配置

    1. 拦截器的概述 1>. SpringMVC框架中的拦截器用于对处理器进行预处理和后处理的技术. 2>. 可以定义拦截器链,连接器链就是将拦截器按着一定的顺序结成一条链,在访问被拦截的方 ...

  10. web前端学习(四)JavaScript学习笔记部分(10)-- JavaScript正则表达式

    1.JavaScript正则表达式课程概要 方便查找字符串.数字.特殊字串等等 2.正则表达式的介绍 RegExp是正则表达式的缩写 当检索某个文本时,可以使用一种模式来描述要检索的内容.RegExp ...