欢迎您光临自学哈网,只为分享网络知识教程,供大家学习参考!

「自学哈网」Redis服务的安全如何加固(redis security)

作者 : 自学哈 本文共1824个字,预计阅读时间需要5分钟 2023-08-4 共174人阅读
也想出现在这里? 联系我们

Redis服务安全加固(redis security)

 

1.漏洞描述

Redis 因配置不当存在未授权访问漏洞,可以被攻击者恶意利用。

在一定条件下,如果Redis以root身份运行,黑客可以将SSH公钥文件写入root账户,直接通过SSH登录受害服务器,获取服务器权限和数据。一旦入侵成功,攻击者可以直接在控制服务器上添加SSH远程登录账号,给用户的Redis运行环境和Linux主机带来安全隐患,如删除、泄露或加密重要数据,引发勒索事件等.

2.受影响范围

在 Redis 客户端,测试Redis是否设置密码:

root@kali:~# redis-cli -h 10.16.10.2
redis 10.16.10.2:6379> keys *
1) "1"`

从登录结果可以看出,该 Redis 服务对公网开放,且未启用认证

二.修复方案

1.禁止监听在公网

指定 Redis 服务使用的网卡

默认情况下,Redis 监听 127.0.0.1。如果仅仅是本地通信,请确保监听在本地。

这种方式可以在一定程度上缓解 Redis 未授权访问的风险(例外情况下,如果 Redis 以 root 用户运行,攻击者借助已有的 webshell,就可以利用该 Redis 来反弹 shell 以实现提权)。

redis.conf文件中找到 # bind 127.0.0.1,将前面的 # 去掉,然后保存。
注意:

该操作需要重启Redis 才能生效。
修改后只有本机才能访问 Redis,也可以指定访问源 IP 来访问 Redis。

bind 192.168.1.100 10.0.0.1

2,修改默认6379端口

port 6377
编辑文件redis的配置文件redis.conf,找到包含port的行,将默认的6379修改为自定义的端口号,重启`redis生效`

2.设置防火墙策略

如果正常业务中 Redis 服务需要被其他服务器来访问,可以通过 iptables 策略,仅允许指定的 IP 来访问 Redis 服务。

iptables -A INPUT -s x.x.x.x -p tcp --dport 6379 -j ACCEPT

3.账号与认证

设置访问密码
在 redis.conf中找到 requirepass字段,去掉其注释,并在后面填上需要的密码。Redis 客户端也需要使用此密码来访问 Redis 服务。
打开 /etc/redis/redis.conf配置文件:

requirepass www.dgstack.cn12332@@#$%@!%

确保密码的复杂度,配置完毕后重启服务即可生效。

4.服务运行权限最小化

使用root切换到redis用户启动服务:

useradd -s /sbin/nolog -M redis 
sudo -u redis //redis-server //redis.conf 

注意:该操作需要重启 Redis 才能生效。

5.禁用或者重命名危险命令

隐藏重要命令
Redis 无权限分离,其管理员账号和普通账号无明显区分。攻击者登录后可执行任意操作,因此需要隐藏以下重要命令:FLUSHDB, FLUSHALL, KEYS,PEXPIRE, DEL, CONFIG, SHUTDOWN, BGREWRITEAOF, BGSAVE, SAVE, SPOP, SREM, RENAME,DEBUG,

另外,在 Redis 2.8.1 及 Redis 3.x (低于 3.0.2) 版本下存在  沙箱逃逸漏洞,攻击者可通过该漏洞执行任意 Lua 代码。

下述配置将 config/flushdb/flushall 设置为空,即禁用该命令;也可设置为一些复杂的、难以猜测的名字。

rename-command FLUSHALL ""
rename-command FLUSHDB  ""
rename-command CONFIG   ""
rename-command KEYS     ""
rename-command SHUTDOWN ""
rename-command DEL ""
rename-command  ""

然后重启redis。
重命名为”” 代表禁用命令,如想保留命令,可以重命名为不可猜测的字符串,如:
rename-command FLUSHALL joYAPNXRPmcarcR4ZDgC

6,打开保护模式

redis默认开启保护模式。要是配置里没有指定bind和密码,开启该参数后,redis只能本地访问,拒绝外部访问。

redis.conf安全设置: # 打开保护模式 protected-mode yes

6.安全补丁

定期关注软件版本,并及时升级 Redis 到版,防止新漏洞被恶意利用。

7.排查病毒思路(挖矿病毒)

Redis服务的安全如何加固(redis security)

 

本站声明:
本站所有资源来源于网络,分享目的仅供大家学习和交流!如若本站内容侵犯了原著者的合法权益,可联系邮箱976157886@qq.com进行删除。
自学哈专注于免费提供最新的分享知识、网络教程、网络技术的资源分享平台,好资源不私藏,大家一起分享!

自学哈网 » 「自学哈网」Redis服务的安全如何加固(redis security)
也想出现在这里? 联系我们
© 2022 Theme by - 自学哈网 & WordPress Theme. All rights reserved 浙ICP备2022016594号