redis 安全漏洞防禦

2021-10-18 17:03:51 字數 1332 閱讀 2563

一、埠安全(限制客戶端ip以及修改密碼)

置redis密碼

找到requirepass,設定新的密碼

將 redis 啟動在 127.0.0.1 上

一般建議方案是將 redis 啟動在 127.0.0.1 上

但是這種方式不能跨伺服器訪問,一般方式是將 redis 放到內網,防止公網檢測。如果服務部署在公有雲上,需要對 redis 伺服器設定防火牆

redis設定防火牆本人還需要再找一些其它的資料

指令重新命名

rename flushdb flush_this_db

rename flushall flush_all_dbs

如果你覺得這些命令實在不安全,還可以通過如下方式將其徹底禁用:

rename flushdb ""

rename flushall ""

也可以在配置檔案中新增如下語句

三、 記憶體使用與寫入頻率限制

記憶體限制和淘汰策略

先在 redis 服務端配置檔案 redis.conf 中通過 maxmemory 配置項配置 redis 可用的伺服器記憶體上限

# maxmemory 

這個配置項預設是注釋起來的,說明沒有做限制,隨著 redis 占用記憶體的飆公升最終會導致伺服器記憶體耗盡,進而導致部署在這台機器的其他服務,比如資料庫、web 應用等不可用。一般而言,如果這台機器只部署了 redis 服務,可將其配置為系統記憶體總量的 80%,否則的話根據其他服務占用記憶體的情況酌情進行分配即可。

假如我們的機器只用來部署乙個 redis 例項,那麼大概留個 1 gb 的記憶體資源來支撐系統本身的執行即可。

但是如果我們部署多個 redis 例項,或者還要部署其他系統,那麼就要好好計算一翻了;如果設定的最大可用記憶體過大了,就會導致 redis 例項因為記憶體不足而崩潰了。

2. 配置maxmemory-policy

置了 maxmemory 後,一般還要配置 maxmemory-policy 配置項,用於設定 redis 記憶體使用量到達上限後的記憶體清理策略,目前支援以下策略選項

Redis安全漏洞

redis 預設情況下,會繫結在 0.0.0.0 6379,如果沒有進行採用相關的策略,比如新增防火牆規則避免其他非信任 ip 訪問等,這樣將會將 redis 服務暴露到公網上,如果在沒有設定密碼認證 一般為空 的情況下,會導致任意使用者在可以訪問目標伺服器的情況下未授權訪問 redis 以及讀取 ...

Web安全漏洞

web的大多數安全問題都屬於下面三種型別之一 1 伺服器向公眾提供了不應該提供的服務。2 伺服器把本應私有的資料放到了公開訪問的區域。3 伺服器信賴了來自不可信賴資料來源的資料。顯然,許多伺服器管理員從來沒有從另乙個角度來看看他們的伺服器,例如使用埠掃瞄程式。如果他們曾經這樣做了,就不會在自己的系統...

Redis安全漏洞影響及加固方法

redis安全漏洞影響及加固方法 redis安全漏洞影響 1 redis因配置不當可以未授權訪問,很容易被攻擊者惡意利用。如果redis以root身份執行,黑客可以給root賬戶寫入ssh公鑰檔案,直接通過ssh登入 控 務器,引發重要資料洩露或丟失,嚴重威脅使用者業務和資料安全,風險極高,業界將此...