UCloud-201809-001:Redis服务未授权访问漏洞安全预警
尊敬的UCloud用户,您好!
发布时间  2018-09-11
更新时间  2018-09-11
漏洞等级  High
CVE编号  
漏洞详情
近日UCloud安全中心监测到多起Redis入侵勒索事件,攻击者通过开放在公网的未授权的Redis服务入侵、控制用户主机,进而删除、加密用户数据并对用户进行恶意勒索,影响严重。

影响范围
开放在公网且无鉴权认证的Redis服务

修复方案
1.修改数据库配置文件,禁止公网访问:
修改配置文件redis.conf中配置,只监听本机,例如:
bind 127.0.0.1    # 修改为本地地址或可信任网络地址
2.通过访问规则,限制访问IP:
1)通过UCloud外网防火墙,限制可访问redis端口(默认为6379)的源IP;
2)通过设置系统iptables规则,限制可访问redis端口(默认为6379)的源IP,例如:
iptables -A INPUT -s <可访问IP段> -t tcp --dport 6379 -j ACCECT
iptables -A INPUT -s 0.0.0.0/0 -t tcp --dport 6379 -j DROP
/sbin/service iptables save
3.开启认证授权,防止未授权登录:
在配置文件redis.conf中配置requirepass 密码,重启redis使其生效,密码强度请满足安全要求,防止暴力破解攻击。
requirepass 
4.禁用高危命令,避免恶意操作:
在配置文件redis.conf中使用rename-command将高危命令重命名为空或自定义的一个字符串,增加使用难度;
例:将 CONFIG、EVAL、SHUTDOWN、FLUSHDB重命名为空
rename-command CONFIG   ''
rename-command EVAL     ''
rename-command SHUTDOWN ''
rename-command FLUSHDB  ''
5.设立数据库独立的账号
数据库账号仅有访问本地数据库文件的权限,除此之外的目录不允许有写权限,禁止使用root权限;
6.开启数据方舟服务
数据方舟可为UCloud云主机和云硬盘提供连续数据保护的服务,支持在线实时备份,遭遇到勒索入侵时可使用数据方舟及时恢复数据
7.数据及时备份,防止发生意外
重要数据设置双备份,出现意外时可从备份文件中进行恢复;
8.使用UCloud云内存Redis数据库服务
UCloud云内存产品已经进行安全加固且会由相关团队定期维护,不受该漏洞影响。

UCloud-201809-001:Redis服务未授权访问漏洞安全预警的更多相关文章

  1. [ Redis ] Redis 未授权访问漏洞被利用,服务器登陆不上

    一.缘由: 突然有一天某台服务器远程登陆不上,试了好几个人的账号都行,顿时慌了,感觉服务器被黑.在终于找到一个还在登陆状态的同事后,经查看/ect/passwd 和/etc/passwd-异常,文件中 ...

  2. Redis未授权访问漏洞的利用及防护

    Redis未授权访问漏洞的利用及防护 什么是Redis未授权访问漏洞? Redis在默认情况下,会绑定在0.0.0.0:6379.如果没有采取相关的安全策略,比如添加防火墙规则.避免其他非信任来源IP ...

  3. Redis 未授权访问漏洞(附Python脚本)

    0x01 环境搭建 #下载并安装 cd /tmp wget http://download.redis.io/releases/redis-2.8.17.tar.gz tar xzf redis-.t ...

  4. docker搭建redis未授权访问漏洞环境

    这是redis未授权访问漏洞环境,可以使用该环境练习重置/etc/passwd文件从而重置root密码 环境我已经搭好放在了docker hub 可以使用命令docker search ju5ton1 ...

  5. 10.Redis未授权访问漏洞复现与利用

    一.漏洞简介以及危害: 1.什么是redis未授权访问漏洞: Redis 默认情况下,会绑定在 0.0.0.0:6379,如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源 ip 访问等 ...

  6. Redis未授权访问漏洞复现

    Redis未授权访问漏洞复现 一.漏洞描述 Redis默认情况下,会绑定在0.0.0.0:6379(在redis3.2之后,redis增加了protected-mode,在这个模式下,非绑定IP或者没 ...

  7. [转帖]Redis未授权访问漏洞复现

    Redis未授权访问漏洞复现 https://www.cnblogs.com/yuzly/p/11663822.html config set dirconfig set dbfile xxxx 一. ...

  8. Redis未授权访问漏洞复现及修复方案

    首先,第一个复现Redis未授权访问这个漏洞是有原因的,在 2019-07-24 的某一天,我同学的服务器突然特别卡,卡到连不上的那种,通过 top,free,netstat 等命令查看后发现,CPU ...

  9. 浅谈Redis未授权访问漏洞

    Redis未授权访问漏洞 Redis是一种key-value键值对的非关系型数据库 默认情况下绑定在127.0.0.1:6379,在没有进行采用相关的策略,如添加防火墙规则避免其他非信任来源ip访问等 ...

随机推荐

  1. 全栈之路-微信小程序-架构总览

    第一阶段是用来学习小程序开发的,这个就相当于PC端的网站吧,只不过现在依靠微信强大的流量来将业务搬移到小程序中,对于企业来说,这是一种很好的发展方向,既减少了开发成本,又减少了推广成本,小程序是很被人 ...

  2. C语言作用域、链接属性和存储类型

    C/C++中作用域详解 作用域 编译器可以确认的4种作用域-代码块作用域.文件作用域.函数作用域和原型作用域,一般来说,标识符(包括变量名和函数名)声明的位置决定它的作用域. (1)代码块作用域 一对 ...

  3. jeecms项目相关配置文件

    1.application-context.xml 这个是Spring的标准配置文件,这里面配置jdbc.properties文件并初始化相应数据库连接参数到bean实例:定义数据库表映射文件*.hb ...

  4. python时间处理,datetime中的strftime/strptime

    python中datetime模块非常好用,提供了日期格式和字符串格式相互转化的函数strftime/strptime 1.由日期格式转化为字符串格式的函数为: datetime.datetime.s ...

  5. npm config set registry 与 cnpm的区别

    一直以为这2个事没有区别的: npm config set registry http://registry.npm.taobao.org 后使用npm命令. npm install -g cnpm ...

  6. mysql 登录的时候设置编码 utf8

    很多时候 导入sql 的时候需要命令行导入 但是有的时候容易出现乱码 因为字符集的问题 所以 尽量在登录的时候就设置编码 就不容易出错了 例如: mysql -uroot -p –default-ch ...

  7. LUOGU P2939 [USACO09FEB]改造路Revamping Trails

    题意翻译 约翰一共有N)个牧场.由M条布满尘埃的小径连接.小径可 以双向通行.每天早上约翰从牧场1出发到牧场N去给奶牛检查身体. 通过每条小径都需要消耗一定的时间.约翰打算升级其中K条小径,使之成为高 ...

  8. hdu 5823 color II——子集dp(独立集)

    题目:http://acm.hdu.edu.cn/showproblem.php?pid=5823 独立集染一种颜色.在这个基础上枚举子集来dp. 状压一样地存边真是美妙. 2^32是1ll<& ...

  9. HDU5412 CRB and Queries 整体二分

    传送门 刚觉得最近写代码比较顺畅没什么Bug,cdq分治真是我的一个噩梦.. 整体二分模板题,带修改的区间第k小. vjudge不知抽什么风,用不了,hdu忘了密码了一直在那里各种试,难受.. 写得比 ...

  10. css3正方体效果

    <!doctype html> <html> <head> <meta charset="utf-8"> <title> ...