摘要:近日曝出大規(guī)模利用漏洞進行入侵的事件,會給用戶的運行環(huán)境以及主機造成安全風險,請可能被漏洞影響的用戶仔細閱讀本文,并做相應的處理。關(guān)于入侵事件的更多詳情還可以參見另外,有任何其他問題可以工單與我們聯(lián)系。
近日曝出大規(guī)模利用 Redis 漏洞進行入侵的事件,會給用戶的 Redis 運行環(huán)境以及 Linux 主機造成安全風險,請可能被漏洞影響的用戶仔細閱讀本文,并做相應的處理。
容易遭受入侵的環(huán)境用戶自建的運行了 Redis 服務的 Linux 主機,并在公網(wǎng)上開放了 6379 的 Redis 端口
入侵現(xiàn)象Redis 可能被執(zhí)行過 flushall 命令
Redis 內(nèi)建了名為 crackit 的 key
Redis 的 dir 參數(shù)指向了 /root/.ssh
/root/.ssh/authorized_keys 被覆蓋或者包含 Redis 相關(guān)的內(nèi)容
修復辦法以非 root 權(quán)限啟動 Redis
增加 Redis 密碼驗證
禁止公網(wǎng)開放 Redis 端口, 例如可以在青云防火墻上禁用 6379 Redis 的端口
檢查 authorized_keys 是否非法
溫馨提示:青云提供的 Redis 服務是運行在私有網(wǎng)絡中的,并且已經(jīng)考慮了安全加固措施,同時提供密鑰驗證的配置,不會受到該漏洞的影響,請用戶放心使用。
關(guān)于入侵事件的更多詳情還可以參見:https://nosec.org/bobao/redis_crackit
另外,有任何其他問題可以工單與我們聯(lián)系。
QingCloud 技術(shù)團隊
原文鏈接:https://community.qingcloud.com/topic/172
文章版權(quán)歸作者所有,未經(jīng)允許請勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。
轉(zhuǎn)載請注明本文地址:http://systransis.cn/yun/11160.html
閱讀 2646·2021-10-14 09:47
閱讀 4939·2021-09-22 15:52
閱讀 3361·2019-08-30 15:53
閱讀 1458·2019-08-30 15:44
閱讀 689·2019-08-29 16:41
閱讀 1657·2019-08-29 16:28
閱讀 448·2019-08-29 15:23
閱讀 1628·2019-08-26 12:20