日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 运维知识 > 数据库 >内容正文

数据库

UCloud-201809-001:Redis服务未授权访问漏洞安全预警

發布時間:2025/3/20 数据库 27 豆豆
生活随笔 收集整理的這篇文章主要介紹了 UCloud-201809-001:Redis服务未授权访问漏洞安全预警 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

UCloud-201809-001:Redis服務未授權訪問漏洞安全預警
尊敬的UCloud用戶,您好!
發布時間??2018-09-11
更新時間??2018-09-11
漏洞等級??High
CVE編號??
漏洞詳情
近日UCloud安全中心監測到多起Redis入侵勒索事件,攻擊者通過開放在公網的未授權的Redis服務入侵、控制用戶主機,進而刪除、加密用戶數據并對用戶進行惡意勒索,影響嚴重。

影響范圍
開放在公網且無鑒權認證的Redis服務

修復方案
1.修改數據庫配置文件,禁止公網訪問:
修改配置文件redis.conf中配置,只監聽本機,例如:
bind?127.0.0.1????#?修改為本地地址或可信任網絡地址
2.通過訪問規則,限制訪問IP:
1)通過UCloud外網防火墻,限制可訪問redis端口(默認為6379)的源IP;
2)通過設置系統iptables規則,限制可訪問redis端口(默認為6379)的源IP,例如:
iptables?-A?INPUT?-s?<可訪問IP段>?-t?tcp?--dport?6379?-j?ACCECT
iptables?-A?INPUT?-s?0.0.0.0/0?-t?tcp?--dport?6379?-j?DROP
/sbin/service?iptables?save
3.開啟認證授權,防止未授權登錄:
在配置文件redis.conf中配置requirepass?密碼,重啟redis使其生效,密碼強度請滿足安全要求,防止暴力破解攻擊。
requirepass?
4.禁用高危命令,避免惡意操作:
在配置文件redis.conf中使用rename-command將高危命令重命名為空或自定義的一個字符串,增加使用難度;
例:將?CONFIG、EVAL、SHUTDOWN、FLUSHDB重命名為空
rename-command?CONFIG???''
rename-command?EVAL?????''
rename-command?SHUTDOWN?''
rename-command?FLUSHDB??''
5.設立數據庫獨立的賬號
數據庫賬號僅有訪問本地數據庫文件的權限,除此之外的目錄不允許有寫權限,禁止使用root權限;
6.開啟數據方舟服務
數據方舟可為UCloud云主機和云硬盤提供連續數據保護的服務,支持在線實時備份,遭遇到勒索入侵時可使用數據方舟及時恢復數據
7.數據及時備份,防止發生意外
重要數據設置雙備份,出現意外時可從備份文件中進行恢復;
8.使用UCloud云內存Redis數據庫服務
UCloud云內存產品已經進行安全加固且會由相關團隊定期維護,不受該漏洞影響。

總結

以上是生活随笔為你收集整理的UCloud-201809-001:Redis服务未授权访问漏洞安全预警的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。