UCloud-201809-001:Redis服务未授权访问漏洞安全预警
生活随笔
收集整理的這篇文章主要介紹了
UCloud-201809-001:Redis服务未授权访问漏洞安全预警
小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.
| UCloud-201809-001:Redis服務(wù)未授權(quán)訪問漏洞安全預(yù)警 |
| 尊敬的UCloud用戶,您好! |
| 發(fā)布時(shí)間??2018-09-11 更新時(shí)間??2018-09-11 漏洞等級(jí)??High CVE編號(hào)?? 漏洞詳情 近日UCloud安全中心監(jiān)測到多起Redis入侵勒索事件,攻擊者通過開放在公網(wǎng)的未授權(quán)的Redis服務(wù)入侵、控制用戶主機(jī),進(jìn)而刪除、加密用戶數(shù)據(jù)并對用戶進(jìn)行惡意勒索,影響嚴(yán)重。 影響范圍 開放在公網(wǎng)且無鑒權(quán)認(rèn)證的Redis服務(wù) 修復(fù)方案 1.修改數(shù)據(jù)庫配置文件,禁止公網(wǎng)訪問: 修改配置文件redis.conf中配置,只監(jiān)聽本機(jī),例如: bind?127.0.0.1????#?修改為本地地址或可信任網(wǎng)絡(luò)地址 2.通過訪問規(guī)則,限制訪問IP: 1)通過UCloud外網(wǎng)防火墻,限制可訪問redis端口(默認(rèn)為6379)的源IP; 2)通過設(shè)置系統(tǒng)iptables規(guī)則,限制可訪問redis端口(默認(rèn)為6379)的源IP,例如: iptables?-A?INPUT?-s?<可訪問IP段>?-t?tcp?--dport?6379?-j?ACCECT iptables?-A?INPUT?-s?0.0.0.0/0?-t?tcp?--dport?6379?-j?DROP /sbin/service?iptables?save 3.開啟認(rèn)證授權(quán),防止未授權(quán)登錄: 在配置文件redis.conf中配置requirepass?密碼,重啟redis使其生效,密碼強(qiáng)度請滿足安全要求,防止暴力破解攻擊。 requirepass? 4.禁用高危命令,避免惡意操作: 在配置文件redis.conf中使用rename-command將高危命令重命名為空或自定義的一個(gè)字符串,增加使用難度; 例:將?CONFIG、EVAL、SHUTDOWN、FLUSHDB重命名為空 rename-command?CONFIG???'' rename-command?EVAL?????'' rename-command?SHUTDOWN?'' rename-command?FLUSHDB??'' 5.設(shè)立數(shù)據(jù)庫獨(dú)立的賬號(hào) 數(shù)據(jù)庫賬號(hào)僅有訪問本地?cái)?shù)據(jù)庫文件的權(quán)限,除此之外的目錄不允許有寫權(quán)限,禁止使用root權(quán)限; 6.開啟數(shù)據(jù)方舟服務(wù) 數(shù)據(jù)方舟可為UCloud云主機(jī)和云硬盤提供連續(xù)數(shù)據(jù)保護(hù)的服務(wù),支持在線實(shí)時(shí)備份,遭遇到勒索入侵時(shí)可使用數(shù)據(jù)方舟及時(shí)恢復(fù)數(shù)據(jù) 7.數(shù)據(jù)及時(shí)備份,防止發(fā)生意外 重要數(shù)據(jù)設(shè)置雙備份,出現(xiàn)意外時(shí)可從備份文件中進(jìn)行恢復(fù); 8.使用UCloud云內(nèi)存Redis數(shù)據(jù)庫服務(wù) UCloud云內(nèi)存產(chǎn)品已經(jīng)進(jìn)行安全加固且會(huì)由相關(guān)團(tuán)隊(duì)定期維護(hù),不受該漏洞影響。 |
總結(jié)
以上是生活随笔為你收集整理的UCloud-201809-001:Redis服务未授权访问漏洞安全预警的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: hash一致性算法理解
- 下一篇: (WPF, MVVM) Event 处理