摘要:近日曝出大規模利用漏洞進行入侵的事件,會給用戶的運行環境以及主機造成安全風險,請可能被漏洞影響的用戶仔細閱讀本文,并做相應的處理。關于入侵事件的更多詳情還可以參見另外,有任何其他問題可以工單與我們聯系。
近日曝出大規模利用 Redis 漏洞進行入侵的事件,會給用戶的 Redis 運行環境以及 Linux 主機造成安全風險,請可能被漏洞影響的用戶仔細閱讀本文,并做相應的處理。
容易遭受入侵的環境用戶自建的運行了 Redis 服務的 Linux 主機,并在公網上開放了 6379 的 Redis 端口
入侵現象Redis 可能被執行過 flushall 命令
Redis 內建了名為 crackit 的 key
Redis 的 dir 參數指向了 /root/.ssh
/root/.ssh/authorized_keys 被覆蓋或者包含 Redis 相關的內容
修復辦法以非 root 權限啟動 Redis
增加 Redis 密碼驗證
禁止公網開放 Redis 端口, 例如可以在青云防火墻上禁用 6379 Redis 的端口
檢查 authorized_keys 是否非法
溫馨提示:青云提供的 Redis 服務是運行在私有網絡中的,并且已經考慮了安全加固措施,同時提供密鑰驗證的配置,不會受到該漏洞的影響,請用戶放心使用。
關于入侵事件的更多詳情還可以參見:https://nosec.org/bobao/redis_crackit
另外,有任何其他問題可以工單與我們聯系。
QingCloud 技術團隊
原文鏈接:https://community.qingcloud.com/topic/172
文章版權歸作者所有,未經允許請勿轉載,若此文章存在違規行為,您可以聯系管理員刪除。
轉載請注明本文地址:http://specialneedsforspecialkids.com/yun/11160.html
閱讀 2632·2021-10-14 09:47
閱讀 4909·2021-09-22 15:52
閱讀 3355·2019-08-30 15:53
閱讀 1428·2019-08-30 15:44
閱讀 669·2019-08-29 16:41
閱讀 1646·2019-08-29 16:28
閱讀 439·2019-08-29 15:23
閱讀 1618·2019-08-26 12:20