Redis 默认情况下,会绑定在 0.0.0.0:6379,这样将会将Redis服务暴露到公网上,如果在没有开启认证的情况下,可以导致任意用户在可以访问目标服务器的情况下未授权访问Redis以及读取Redis的数据。攻击者在未授权访问Redis的情况下可以利用Redis的相关方法,可以成功将自己的公钥写入目标服务器的 /root/.ssh 文件夹的authotrized_keys 文件中,进而可以直接登录目标服务器。
解决方案
临时解决方案
- 配置bind选项, 限定可以连接Redis服务器的IP, 并修改redis的默认端口6379.
- 配置AUTH, 设置密码, 密码会以明文方式保存在redis配置文件中.
- 配置rename-command CONFIG “RENAME_CONFIG”, 这样即使存在未授权访问, 也能够给攻击者使用config指令加大难度
- 好消息是Redis作者表示将会开发”real user”,区分普通用户和admin权限,普通用户将会被禁止运行某些命令,如config
原文转载:http://blog.jobbole.com/94518/
相关推荐
Celery 4.0 Redis未授权访问+Pickle反...Celery 版本默认使用Pickle进行任务消息的序列化传递,当所用队列服务(比如Redis、RabbitMQ、RocketMQ等等等)存在未授权访问问题时,可利用Pickle反序列化漏洞执行任意代码。
Redis 默认情况下,会绑定在 0.0.0.0:6379,这样将会将 Redis 服务暴露到公网上,如果在没有开启认证的情况下,可以导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 以及读取 Redis 的数据。攻击者在未...
python编写的redis未授权访问漏洞检测脚本
Redis 未授权访问的问题是一直存在的问题,知道创宇安全研究团队历史上也做过相关的应急,今日,又出现 Redis 未授权访问配合 SSH key 文件被利用的情况,导致一大批 Redis 服务器被黑,今天我们来简要的分析下。...
E044-服务漏洞利用及加固-利用redis未授权访问漏洞进行提权
将生成的目录保存到 kitty.txt远程登陆redis命令获得当前备份路径的命令设置备份路径的命令config set dir /root/.ssh设置上传公
阿里云redis集群公网访问,百分之百成功率。亲自试验,详细步骤。
注意是windows 64位系统才可使用,不支持windows 32位系统使用 已经在Win10,Win11,Windows server 2012系统测试运行可用 使用步骤注意事项: 一、修改Redis的持久化数据库文件dump.rdb保存路径,绝对路径的方式...
比如添加防火墙规则避免其他非信任来源 ip 访问等,这样将会将 Redis 服务暴露到公网上,如果在没有设置密码认证(一般为空)的情况下,会导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 以及读取 Redis...
redis windows 系统安装包
Redis缓存服务系统
本文主要给大家介绍了关于redis未授权批量提权的相关内容,分享出来供大家参考学习,下面话不多说了,来一起看看详细的介绍吧。 安装依赖 sudo easy_install redis 使用 redis python hackredis.py usage: ...
redis.tar-redis镜像,可直接导入系统使用
windows系统下可以使用的Redis工具
Go语言访问Redis项目,主要介绍各种方式访问redis 写入値和读写値,方便,快速。。。
wondows系统下redis缓存数据库