黑马程序员技术交流社区

标题: 【重庆校区】redis未授权登录漏洞 [打印本页]

作者: 2017heima    时间: 2017-11-25 15:11
标题: 【重庆校区】redis未授权登录漏洞
本帖最后由 2017heima 于 2017-12-3 22:14 编辑

一、redis漏洞描述
     redis默认情况下,会绑定在0.0.0.0:6379,这样会导致热redis的服务暴露在公网上, 这样会导致用户在未授权的的情况下访问redis以及读取redis数据,攻击者可以在未授权的情况下通过redis将公钥直接写到入侵主机。进而可以使用私钥直接登录入侵主机。
二、redis安全漏洞影响
     一旦入侵成功,redis的数据会丢失。入侵者使用ssh免密登录后,可创建用户直接控制服务器,会给redis和Linux主机造成安全风险,从而引发数据泄露,数据一旦泄露,给公司带来极大的损失。
三、利用redis入侵过程
     ①本机192.168.126.66,被入侵的主机192.168.126.133
首先查看一下本机及被入侵主机的ip地址
本机的ip地址:

被入侵主机的地址:

②尝试使用ssh连接入侵主机

此时192.168.126.66通过ssh 连接192.168.126.133是不能连接上的,查看ip地址

本机的地址没有发生变化
③在本机生成私钥和公钥

④利用redis的config命令将公钥写到被入侵主机中

⑤通过ssh 免密登录192.168.126.133






⑥查看ip地址

四、防止redis漏洞发生
1、绑定127.0.0.1,或者修改redis默认端口号,redis尽量设置在局域网内访问,不在公网上暴露
修改/usr/local/redis/redis.conf

2、认证,设置密码,当用户去访问时,需使用密码进行访问
修改/usr/local/redis/redis.conf
requirepass  qwsdacdd (qwsdacdd 为密码)
3、设置低权限账户,不使用root用户来运行redis
4、重命名一些重要的命令













作者: 黑马小崽崽    时间: 2017-11-25 15:17
老师 我是小白可是老师经常给我们发技术贴,感谢老师在百忙之中还这么用心~~
作者: 1414225997    时间: 2017-11-25 15:18
哇!666666
作者: 陈文老师    时间: 2017-11-25 16:03
收藏~~~感谢分享
作者: 渝鱼鱼    时间: 2017-11-25 16:11
哇塞,老师好用心啊,我果断收藏了!
作者: xiongliu    时间: 2017-11-26 15:47
已收藏,看了真的很有用的,,,加油续更
作者: 飞航蓝天    时间: 2017-11-26 16:34
留名~~~等学到的时候看




欢迎光临 黑马程序员技术交流社区 (http://bbs.itheima.com/) 黑马程序员IT技术论坛 X3.2