redis主从复制漏洞/安全通告-Redis未授权访问漏洞_详细渗透知识点
漏洞描述
Redis默认情况下,会绑定在0.0.0.0:6379,如果没有采用相关的策略(比如添加防火墙规则避免其他非信任来源ip访问等),在没有设置密码认证(默认为空)的情况下,会导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 以及读取Redis的数据。
漏洞编号
CNNVD--23
漏洞危害
攻击者在未授权访问Redis的情况下,利用Redis自身提供的命令,可以进行写文件操作,如果Redis以root身份运行,黑客可以给root账户写入SSH公钥文件,直接通过SSH登录服务器。
漏洞等级
高危
受影响版本
Redis 2.x,3.x,4.x,5.x
修复方案
1.设置密码访问认证,可通过修改redis.conf配置文件中的""设置复杂密码 (需要重启Redis服务才能生效);
2.对访问源IP进行限制,可在防火墙限定指定源ip才可以连接Redis服务器;
3.禁止Redis服务对公网开放,可通过修改redis.conf配置文件中的"#bind 127.0.0.1",去掉前面的"#"即可(需要根据实际业务判断,如只要监听在本机可操作);
4.修改Redis默认端口,将默认的6379端口修改为其他端口;
参考链接
1. "CNNVD--2300
~
网络安全学习,我们一起交流
~

7234

被折叠的 条评论
为什么被折叠?



