触目惊心,超过 8000+ 漏洞 Redis 暴露在云端!

Posted Java技术栈

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了触目惊心,超过 8000+ 漏洞 Redis 暴露在云端!相关的知识,希望对你有一定的参考价值。

Java技术栈

www.javastack.cn

关注阅读更多优质文章


本文授权转载自:FreeBuf.COM

参考来源:trendmicro,由Kriston编译



设计之初是在受信任环境中使用,如果允许其在互联网或物联网中使用,攻击者会利用不安全的服务器来发起攻击,例如SQL注入,跨站攻击,恶意文件上传、远程代码执行等。

什么是Redis?

全称为Remote Dictionary Server,是一种开源内存数据存储结构,常用在数据库,数据缓存等。由于Redis驻留在内存中,它可以为需要处理大量请求的程序提供毫秒级的响应,例如实时聊天,金融服务,医疗保健和游戏等。

据报道,2018年Redis上运行着9亿个容器,其拥有广泛的用户群,官方镜像已被下载超过10亿次,同时被GitHub,Craigslist和Twitter等公司使用。还可部署在云中,利用缓存节省云存储空间。

Redis分析

利用Shodan发现全球部署了8000多个不安全的。其中一些部署在公共云中,如AWS、Azure和Google云。

下图只列出超过50个不安全的云:

触目惊心,超过 8000+ 漏洞 Redis 暴露在云端!

全球分布:

触目惊心,超过 8000+ 漏洞 Redis 暴露在云端!

Redis官方文档中指出:

旨在受信任环境中的供受信任客户端访问。将直接暴露在互联网中或让不受信任的客户端直接访问会使处于危险之中。

默认情况下,监听6379端口。与SMTP协议相似,此协议通信不加密,虽然有TLS加密选项但不是Redis的默认设置,用户需要手动启用TLS。在启用TLS时,攻击者无法嗅探传输数据。

但是启用TLS无法阻止服务器未授权访问。可在在redis.conf中配置requirepass来启用身份验证,也可以通过CONFIG SET requirepass password命令来启动。

身份验证密码会以明文形式存储,所有可以看到配置信息的人都可以获得密码。但是即使设置了身份验证,未启用TLS时攻击者仍可以通过嗅探获得密码。

触目惊心,超过 8000+ 漏洞 Redis 暴露在云端!

为了限制用户执行关键命令,使用了两种方法:禁用命令或将命令重命名。用户可以将命令重命名为空字符来完全禁用命令。

触目惊心,超过 8000+ 漏洞 Redis 暴露在云端!

当不安全的服务器处于暴露状态时,攻击者可能会使用以下命令:

DEBUG SEGFAULT

此命令可访问无效内存,导致崩溃。攻击者可利用该命令进行拒绝服务攻击,关闭正在运行的。

EVAL

此命令可在服务器执行LUA脚本。已经利用LUA沙盒对某些功能进行了限制,不加载关键库阻止远程执行,禁用诸如loadfile和dofile之类的功能,确保不会被读取任意文件。

GET/SET

攻击者可利用该命令检索或修改数据。

FLUSHALL

此命令能够清空或删除所有数据库中所有key,导致数据丢失,如果上数据未正确备份,还可能导致服务出错。

MONITOR

此命令显示服务器处理的请求,攻击者可利用它来嗅探流量,寻找目标中的重要文件。

安全建议

为确保安全,建议采取以下措施:

最近热文:
1、
2、
3、
4、
5、
6、
7、
8、
9、
10、
扫码关注 Java技术栈 公众号阅读更多干货。

点击「」获取面试题大全~

以上是关于触目惊心,超过 8000+ 漏洞 Redis 暴露在云端!的主要内容,如果未能解决你的问题,请参考以下文章

一文了解 Redis 未授权访问漏洞

一文了解 Redis 未授权访问漏洞

Redis未授权访问漏洞复现与利用

Redis未授权访问漏洞复现与利用

Redis 4.x/5.x 未授权访问漏洞

Linux下漏洞整改方案