UCloud-201809-001:Redis服务未授权访问漏洞安全预警
生活随笔
收集整理的這篇文章主要介紹了
UCloud-201809-001:Redis服务未授权访问漏洞安全预警
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
| UCloud-201809-001:Redis服務未授權訪問漏洞安全預警 |
| 尊敬的UCloud用戶,您好! |
| 發布時間??2018-09-11 更新時間??2018-09-11 漏洞等級??High CVE編號?? 漏洞詳情 近日UCloud安全中心監測到多起Redis入侵勒索事件,攻擊者通過開放在公網的未授權的Redis服務入侵、控制用戶主機,進而刪除、加密用戶數據并對用戶進行惡意勒索,影響嚴重。 影響范圍 開放在公網且無鑒權認證的Redis服務 修復方案 1.修改數據庫配置文件,禁止公網訪問: 修改配置文件redis.conf中配置,只監聽本機,例如: bind?127.0.0.1????#?修改為本地地址或可信任網絡地址 2.通過訪問規則,限制訪問IP: 1)通過UCloud外網防火墻,限制可訪問redis端口(默認為6379)的源IP; 2)通過設置系統iptables規則,限制可訪問redis端口(默認為6379)的源IP,例如: iptables?-A?INPUT?-s?<可訪問IP段>?-t?tcp?--dport?6379?-j?ACCECT iptables?-A?INPUT?-s?0.0.0.0/0?-t?tcp?--dport?6379?-j?DROP /sbin/service?iptables?save 3.開啟認證授權,防止未授權登錄: 在配置文件redis.conf中配置requirepass?密碼,重啟redis使其生效,密碼強度請滿足安全要求,防止暴力破解攻擊。 requirepass? 4.禁用高危命令,避免惡意操作: 在配置文件redis.conf中使用rename-command將高危命令重命名為空或自定義的一個字符串,增加使用難度; 例:將?CONFIG、EVAL、SHUTDOWN、FLUSHDB重命名為空 rename-command?CONFIG???'' rename-command?EVAL?????'' rename-command?SHUTDOWN?'' rename-command?FLUSHDB??'' 5.設立數據庫獨立的賬號 數據庫賬號僅有訪問本地數據庫文件的權限,除此之外的目錄不允許有寫權限,禁止使用root權限; 6.開啟數據方舟服務 數據方舟可為UCloud云主機和云硬盤提供連續數據保護的服務,支持在線實時備份,遭遇到勒索入侵時可使用數據方舟及時恢復數據 7.數據及時備份,防止發生意外 重要數據設置雙備份,出現意外時可從備份文件中進行恢復; 8.使用UCloud云內存Redis數據庫服務 UCloud云內存產品已經進行安全加固且會由相關團隊定期維護,不受該漏洞影響。 |
總結
以上是生活随笔為你收集整理的UCloud-201809-001:Redis服务未授权访问漏洞安全预警的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: hash一致性算法理解
- 下一篇: mysql优化学习(二)