近日曝出大规模利用 Redis 漏洞进行入侵的事件,会给用户的 Redis 运行环境以及 Linux 主机造成安全风险,请可能被漏洞影响的用户仔细阅读本文,并做相应的处理。
用户自建的运行了 Redis 服务的 Linux 主机,并在公网上开放了 6379 的 Redis 端口
温馨提示:青云提供的 Redis 服务是运行在私有网络中的,并且已经考虑了安全加固措施,同时提供密钥验证的配置,不会受到该漏洞的影响,请用户放心使用。
关于入侵事件的更多详情还可以参见:https://nosec.org/bobao/redis_crackit
另外,有任何其他问题可以工单与我们联系。
QingCloud 技术团队
![]() | 1 ququzone 2015-11-11 16:07:49 +08:00 ![]() 昨天公司服务器中招了,数据全被清了,还好不是正式数据。虽然它给我的 redis 里面放了 crackit 的 key ,不过我们服务器是禁止 root 用户 ssh 登录的,所以没有造成其他影响。大家在服务器里面设置一定要加 **禁止 root 远程登录 ** |
![]() | 3 master 2015-11-11 16:27:31 +08:00 禁止 root 远程登录固然重要 但是为什么要让 redis 使用 root 账号启动 |
![]() | 4 wawehi 2015-11-11 16:33:18 +08:00 开放 redis 公网访问 以 ROOT 启动 这两大错误绝不能犯呀 |
![]() | 6 Showfom PRO 已经做好安全措施了。 |
![]() | 7 raysmond 2015-11-11 16:44:44 +08:00 禁止了 redis 公网访问,只能 localhost 访问,为什么还不能用 root 账号启动? |
![]() | 9 typcn 2015-11-11 16:46:41 +08:00 这是何样的安全头脑。。。。 允许公网访问 + 不设访问密码 + 以 Root 权限启动公网可访问没密码的程序 |
12 youxiachai 2015-11-11 16:54:02 +08:00 这个算是 redis 漏洞???????????? redis 的文档我记得,明显写了不要用 root 启动,也不要暴露外网.... |
![]() | 13 kn007 2015-11-11 17:15:05 +08:00 自用的 VPS , 1.一直以非 root 权限启动 Redis 2.从未开放公网 Redis 端口 |
![]() | 14 est 2015-11-11 17:16:51 +08:00 @raysmond 这个思路,出问题是迟早的。 安全的攻防对抗,防守是只要漏一点,全盘皆输。攻击是只要突破一点,全盘皆赢。安全问题不是你只跑 localhost 就能高枕无忧的事。 Defenders think in lists. Attackers think in graphs. |
![]() | 16 xshell 2015-11-11 17:28:22 +08:00 没做安全设置啊~~ |
![]() | 17 facert 2015-11-11 17:39:21 +08:00 1. 增加 Redis 密码验证基本能被暴力破解,因为 redis 太快了,每秒钟 12k 的速度。。。 2. 禁止 root 用户登录,也可以猜测用户名,风险还是有的。 3. 可以修改 redis 的默认端口 6379 ,配置 rename-command CONFIG "RENAME_CONFIG", 这样即使存在未授权访问, 也能够给攻击者使用 config 指令加大难度 4. 如果 redis 只在本机需要访问,还是设置 bind 127.0.0.1 吧 |
![]() | 18 iyangyuan 2015-11-11 17:51:24 +08:00 via iPhone 端口都不改,被黑怪谁 |
![]() | 20 Cloudee 2015-11-11 17:58:13 +08:00 @raysmond 我感觉就算 bind 127.0.0.1 ,也有本地提权的风险,比如本地的某个 nobody 用户上跑的危险比较大的程序被黑了,通过 127.0.0.1 连上 redis 相当于可以以 root 身份任意写文件了 |
21 mingyi0 2015-11-11 18:56:13 +08:00 redis 还是尽量放在内网较好 |
![]() | 22 wy315700 2015-11-11 19:02:26 +08:00 不给服务器直接分配外网 IP 是有道理的 |
![]() | 23 msg7086 2015-11-11 22:16:19 +08:00 #8 @raysmond 永远不要用 ROOT 账号启动无降权的网络服务。 nginx / php 这些,都是起了子进程降权跑的,主进程用 ROOT 并无所谓。 redis 这种单进程系统,开 ROOT 跑就跟你直接把 ROOT 账号白送别人是一样的。 如 20 楼所说,任何一个无权用户都可以直接连上你的 redis 把自己提权成 root 。 |
![]() | 24 branchzero 2015-11-12 00:29:02 +08:00 还好改了端口,幸运躲过一劫,然后赶紧去限制了高危命令并且加了密码,绑定内网 IP 监听。 |
![]() | 25 lshero 2015-11-12 00:34:06 +08:00 阿里云 腾讯云 XX 云 估计都是有人批量扫段的吧 |
![]() | 26 mywaiting 2015-11-12 01:19:26 +08:00 感觉这个安全公告都有点神经病了~ 1 、竟然有人连都个 iptables 不设置就跑在公网上? 2 、竟然有人用 root 来启动关系到网络连接的进程? 3 、竟然有人只想改个端口、 rename 个 config 命令的名字就想逃过这个安全漏洞? 4 、竟然有人想随便设置个密码就打发 redis 了,你们真心不懂 Redis 的爆破速度有多快吗? 5 、竟然有人把 .ssh 目录设置成除 root 外可读可写的? 嗯嗯,安全这事情,看来还任重而道远 |
![]() | 28 WildCat 2015-11-12 08:09:51 +08:00 via iPhone 扔 docker 里的是不是不用太担心? |
30 youxiachai 2015-11-12 09:05:19 +08:00 @mywaiting 有个调查报告表示..全球还真不少..其中中国占了不少.. |
![]() | 31 jimrok 2015-11-12 09:20:42 +08:00 大部分数据都不是太重要,防护力度肯定不够。 |
![]() | 33 raysmond 2015-11-12 10:35:03 +08:00 @msg7086 了解了,我感觉我之前的 redis 出了一些奇怪的问题,感觉是 flushall 了一样,但是我觉得我的程序应该是没有出错的。 |
![]() | 34 newghost 2015-11-12 11:20:41 +08:00 这个漏洞应该没想象的那么严重, 装了个数据库不设密码? 我怀疑安装的人根本不会用 redis 。 默认 apt-get 安装 redis 的用户和组 不应该是 redis:redis 吗? 要造成这个漏洞的执行条件其实还挺不容易的。 redis 对这个所谓的漏洞应该不予理会,没有必要把 redis 弄的太复杂 不过可以更改默认配置 直接 bind 127.0.0.1 限制成本机访问 |
35 BOYPT 2015-11-12 14:33:53 +08:00 这压根不算漏洞,服务器管理人员的知识问题。 |