UCloud-201809-001:Redis服务未授权访问漏洞安全预警

举报
lxw1844912514 发表于 2022/03/27 03:02:38 2022/03/27
【摘要】 UCloud-201809-001:Redis服务未授权访问漏洞安全预警 尊敬的UCloud用户,您好! 发布时间  2018-09-11更新时间  2018-09-11漏洞等级  HighCVE编号  漏洞...

UCloud-201809-001:Redis服务未授权访问漏洞安全预警
尊敬的UCloud用户,您好!
发布时间  2018-09-11
更新时间  2018-09-11
漏洞等级  High
CVE编号  
漏洞详情
近日UCloud安全中心监测到多起Redis入侵勒索事件,攻击者通过开放在公网的未授权的Redis服务入侵、控制用户主机,进而删除、加密用户数据并对用户进行恶意勒索,影响严重。

影响范围
开放在公网且无鉴权认证的Redis服务

修复方案
1.修改数据库配置文件,禁止公网访问:
修改配置文件redis.conf中配置,只监听本机,例如:
bind 127.0.0.1    # 修改为本地地址或可信任网络地址
2.通过访问规则,限制访问IP:
1)通过UCloud外网防火墙,限制可访问redis端口(默认为6379)的源IP;
2)通过设置系统iptables规则,限制可访问redis端口(默认为6379)的源IP,例如:
iptables -A INPUT -s <可访问IP段> -t tcp --dport 6379 -j ACCECT
iptables -A INPUT -s 0.0.0.0/0 -t tcp --dport 6379 -j DROP
/sbin/service iptables save
3.开启认证授权,防止未授权登录:
在配置文件redis.conf中配置requirepass 密码,重启redis使其生效,密码强度请满足安全要求,防止暴力破解攻击。
requirepass 
4.禁用高危命令,避免恶意操作:
在配置文件redis.conf中使用rename-command将高危命令重命名为空或自定义的一个字符串,增加使用难度;
例:将 CONFIG、EVAL、SHUTDOWN、FLUSHDB重命名为空
rename-command CONFIG   ''
rename-command EVAL     ''
rename-command SHUTDOWN ''
rename-command FLUSHDB  ''
5.设立数据库独立的账号
数据库账号仅有访问本地数据库文件的权限,除此之外的目录不允许有写权限,禁止使用root权限;
6.开启数据方舟服务
数据方舟可为UCloud云主机和云硬盘提供连续数据保护的服务,支持在线实时备份,遭遇到勒索入侵时可使用数据方舟及时恢复数据
7.数据及时备份,防止发生意外
重要数据设置双备份,出现意外时可从备份文件中进行恢复;
8.使用UCloud云内存Redis数据库服务
UCloud云内存产品已经进行安全加固且会由相关团队定期维护,不受该漏洞影响。

文章来源: blog.csdn.net,作者:lxw1844912514,版权归原作者所有,如需转载,请联系作者。

原文链接:blog.csdn.net/lxw1844912514/article/details/100027513

【版权声明】本文为华为云社区用户转载文章,如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。