美文网首页我爱编程
Redis无密高危改造

Redis无密高危改造

作者: 雄创_Jasic | 来源:发表于2018-01-13 16:38 被阅读0次

前言

    由于以前内网的redis都是无密码的,会有各种安全漏洞,并且近日集团IT邮件通告所有安装了redis的都需要改造。否则将通报...,为了避免有漏网之鱼,我们使用了nmap结合自带的redis脚本进行扫描。

    近日,安全中心监测到近期黑客利用Redis 未授权访问配合 SSH key对Redis数据库进行远程攻击,已有部分主机利用,攻击者可利用该漏洞可获取主机的root权限,进行非法操作,如:执行服务器命令、关机服务器、删除服务器程序、停止进程等,危害极高

 为避免您的业务受影响,请务必对所管辖的Redis数据库进行安全自查,及时进行更新修复,避免被攻击者入侵。【漏洞概述】          Redis 默认情况下,会绑定在 0.0.0.0:6379,这样将会将 Redis 服务暴露到公网、内网,如果在没有开启认证的情况下,可以导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 以及读取 Redis 的数据。攻击者在未授权访问 Redis 的情况下可以利用 Redis 的相关方法,可以成功在 Redis 服务器上写入公钥,进而可以使用对应私钥直接登录目标服务器进行其它非法操作 ,等同于拿到root权限。

         Redis 安全模型是: “请不要将 Redis 暴露在公开网络中, ,在内网的Redis,请配置相关认证因为让不受信任的用户接触到 Redis 是非常危险的”

【己知存在漏洞主机】

己知存在漏洞的主机:DMZ区4台,内网109台,很多内网都通过反向代理发布在互联网,同样存在高危风险 ,统一都需要修复。(详细存在漏洞清单请看附件)

【风险等级】       高风险 (存在主机被黑风险)【漏洞风险】        可被攻击者获取主机root权限,【修复建议】   1、禁止主机以root权限启动Redis服务,   

2、配置bind选项,限定可以连接Redis服务器的IP,修改 Redis 的默认端口6379

3、配置认证,也就是AUTH,设置密码,密码会以明文方式保存在Redis配置文件中

  请各产品经理组织人员进行自查,并在二周内修复,安全部门将在后续进行排查、通报。


经过几天的风风火火改造完成,但是还有些机器可能会残留一个“无密码”的redis服务,所以便要进行机器IP:端口扫描。

机器列表分两批:

1、普通内网:10.xxx.xxx.xxx网段,工作本机可以随意访问; (可以使用可视化的zenmap进行扫描)

普通内网网段

2、DMZ隔离网:172.xxx.xxx.xxx网段,工作本机要开通策略才可以访问端口,但172.内的机器可以相互访问。

如果使用了本地的zenmap进行扫描那些没申请开通“网络策略”的机器,则会被显示filtered

DMZ网段

3、随意找一台dmz机器下载最新的nmap,使用命令行方式执行:自带脚本 --script redis-info

A:下载 curl -O https://nmap.org/dist/nmap-7.60.tar.bz2

B:解压 tar -xvf nmap-7.60.tar.bz2

C:1、执行 ./configure;2、执行 make;3、执行 make install 

D: ./nmap -p 6379 --script redis-info 172.16.14.220

注:执行行nmap 如提示无脚本的,请查看当前的版本,一般最新版本官方都自带常用的脚本。

查看版本:nmap -v

nmap参考:

扫描公开外网端口的redis(未授权远程登录)服务器并提权简要教程

nmap自带的常用脚本

nmap高级渗透测试

相关文章

网友评论

    本文标题:Redis无密高危改造

    本文链接:https://www.haomeiwen.com/subject/xnmcoxtx.html