近日,安全研究人员发现一种新的攻击模式——未授权redis访问,这类类型的攻击可以被称为Redis未授权访问风险(Redis UARF)。研究人员发现,如果Redis服务器未正确配置安全性,并没有关闭默许监听主机的网络端口,攻击者就能够获得服务器上托管的数据,同时也可能致使关键文件被破坏或覆盖。
首先,我们来解释一下Redis和Redis未授权访问有甚么联系。Redis是一种高性能,面向散布式的内存对象存储系统。它支持多种数据结构,如字符串。Redis允许覆盖服务器上的配置文件或更改节点状态,这就是Redis未授权访问(UARF)的由来。
而UARF也有几种区别的攻击手段。有的攻击者利用搜索工具和弱口令破解,以获得未授权访问权限;有的攻击者会在 Internet 上搜索可以被攻击的 Redis 服务器,使用 brute-force 破解登录信息;还有一些攻击者利用野外分发突破性缓存(WCache)攻击技术来获得服务器数据;有的攻击者乃至使用 DDoS 攻击来抢占 Redis 服务器的资源,令 Redis 服务中断。
利用 Redis 时,企业和消费者都需要警惕 Redis UARF 攻击,并且采取预防措施避免产生这类风险。首先,应当及时更新 Redis 服务器的软件版本,避免漏洞被利用攻击;其次,应当及时关闭 Redis 服务器的默许端口,以避免攻击者获得服务器信息;另外,可以为 Redis 服务安装安全策略,如 IP 白名单,用户名和密码,和其他安全策略,以便确保Redis服务的安全性。
# 制止外部访问
bind 127.0.0.1
# 设置密码requirepass password!
# 设置用户名rename-command CONFIG ""
总之,Redis UARF攻击是一个非常严重的黑客漏洞,服务器和用户都应当采取有效的预防措施来确保Redis服务安全。应当检查系统中会不会有redis未授权访问的风险,并重新配置服务器,确保密码和用户名加密,以避免未授权访问带来的安全风险。
本文来源:https://www.yuntue.com/post/150817.html | 云服务器网,转载请注明出处!

微信扫一扫打赏
支付宝扫一扫打赏