由於Redis漏洞導致伺服器被黑

2022-02-05 04:17:51 字數 539 閱讀 6517

redis預設情況下,會繫結在0.0.0.0:6379,這樣將會將redis服務暴露到公網上,如果在沒有開啟認證的情況下,可以導致任意使用者在可以訪問目標伺服器的情況下未授權訪問redis以及讀取redis的資料。攻擊者在未授權訪問redis的情況下可以利用redis的相關方法,可以成功在redis伺服器上寫入公鑰,進而可以使用對應私鑰直接登入目標伺服器。

redis未授權訪問配合ssh key檔案利用分析

當看到redis漏洞描述的時候,且自己線上正式環境redis都有設定密碼且是內網才能訪問,所以是沒問題的。

但當下午某台伺服器突然上不去的時候,才想起原來測試redis機開放外網且沒設密碼,所以就中招了。立馬重置密碼,然後修改測試redis配置。

所有redis都需要設定密碼

建議修改預設埠6379

配置bind選項,限定可連線redis伺服器的ip

不管正式還是測試環境,都應該考慮安全問題,降低風險

伺服器由於redis未授權訪問漏洞被攻擊

昨天阿里雲攔截到了一次異常登陸,改了密碼後就沒有管他,今天阿里雲給我發訊息說我的伺服器可能被黑客利用,存在惡意發包行為。不過我不打算只是單純的重置系統,經過一系列的查詢原因後,發現被攻擊的原因是我的redis沒有設定登陸密碼 redis 預設情況下,沒有配置登陸密碼,任意使用者可以登入 被黑客利用然...

Confluence漏洞導致伺服器被入侵

7.17凌晨1點左右,突然接收到伺服器報警cpu達到100 負載飆高,tcp連線數明顯突增,部分業務無法正常訪問。緊急登入伺服器進行排查,top發現polkitds占用大量cpu,kill程序後,隔了幾分鐘cpu再次飆高,last,w等命令無法正常使用,懷疑受到病毒攻擊,排查crontab時發現如下...

伺服器解析漏洞

伺服器解析漏洞算是歷史比較悠久了,但如今依然廣泛存在。在此記錄彙總一些常見伺服器的解析漏洞,比如iis6.0 iis7.5 apache nginx等方便以後回顧溫習。一 iis5.x 6.x解析漏洞 使用iis5.x 6.x版本的伺服器,大多為windows server 2003,比較古老,開發...