Redis
Redis入门系列
Redis是什么?
Redis学习推荐资料合集
Centos7源码部署Redis3.2.9
Redis版本历史
Redis字典
Redis原理
Redis的一致性哈希算法
Redis持久化 aof和rdb的原理配置
为什么Redis集群有16384个槽
Redis安装部署
Redis服务维护
Redis安全检查
Redis配置管理
redis性能测试redis-benchmark
redis迁移工具redis-migrate-tool
Redis配置文件参数详解
Redis5.0.8 Cluster集群部署
Redis监控参数
Reids安全加固
Redis增加测试数据
Redis慢查询配置和优化
Redis图形管理 redis-browser
Redis操作命令合集
redis实例cpu占用率过高问题优化
Redis_SQL语句
Redis集群
Redis集群断电恢复
Redis集群到集群迁移
Redis单点到集群迁移
Redis哨兵日志说明
Redis哨兵日常维护
Redis哨兵 部署和配置
Redis哨兵参数
Redis主从 部署和配置
Redis cluster 集群部署和配置
Redis cluster 集群命令合集
Redis cluster 集群报错合集
Redis新闻
Redis使用案例
你的Redis怎么持久化的
谈谈redis的热key问题如何解决
那些年用过的Redis集群架构
本文档使用 MrDoc 发布
-
+
home page
Reids安全加固
[TOC] ## 一.简介 Redis 因配置不当存在未授权访问漏洞,可以被攻击者恶意利用。 在特定条件下,如果Redis以root身份运行,黑客可以给root账号写入SSH公钥文件,直接`通过 SSH 登录受害服务器`,从而获取服务器权限和数据。一旦入侵成功,攻击者可直接添加账号用于 SSH 远程登录控制服务器,给用户的Redis运行环境以及Linux主机带来安全风险,如删除、泄露或加密重要数据,引发勒索事件等。 在 Redis 客户端,测试Redis是否设置密码: ```python [root@linkops ~]# redis-cli -h 10.16.10.2 redis 10.16.10.2:6379> keys * 1) "1"` ``` 从登录结果可以看出,该 Redis 服务对公网开放,且**未启用认证**。 ## 二.加固方案 1.禁止监听在公网 `指定 Redis 服务使用的网卡` 默认情况下,Redis监听127.0.0.1。如果仅仅是本地通信,请确保监听在本地。 这种方式可以在一定程度上缓解 Redis 未授权访问的风险(例外情况下,如果 Redis 以 root 用户运行,攻击者借助已有的 webshell,就可以利用该Redis来反弹shell以实现提权)。 ```python [root@linkops ~]# vim redis.conf bind 192.168.1.100 10.0.0.1 ``` 每次修改配置文件,都要重启redis才会加载最新配置。 2.修改默认6379端口 ```python [root@linkops ~]# port 6377 ``` 3.设置防火墙策略 如果正常业务中 Redis 服务需要被其他服务器来访问,可以通过iptables策略,仅允许指定的IP来访问Redis服务。 `iptables -A INPUT -s x.x.x.x -p tcp --dport 6379 -j ACCEPT` 4.账号与认证 在 `redis.conf` 中找到 `requirepass` 字段,去掉其注释,并在后面填上需要的密码。Redis 客户端也需要使用此密码来访问 Redis 服务。 ```python [root@linkops ~]# vim redis.conf requirepass www.dgstack.cn12332@@#$%@!% ``` 5.服务运行权限最小化,使用root切换到redis用户启动服务 ```python [root@linkops ~]# useradd -s /sbin/nolog -M redis [root@linkops ~]# su redis [root@linkops ~]# sudo -u redis /<redis-server-path>/redis-server /<configpath>/redis.conf ``` 6.禁用或者重命名危险命令 Redis无权限分离,其管理员账号和普通账号无明显区分。攻击者登录后可执行任意操作,因此需要隐藏以下重要命令: **FLUSHDB, FLUSHALL, KEYS,PEXPIRE, DEL, CONFIG, SHUTDOWN, BGREWRITEAOF, BGSAVE, SAVE, SPOP, SREM, RENAME,DEBUG, EVAL** 另外,在Redis 2.8.1及Redis 3.x(低于 3.0.2)版本下存在EVAL **沙箱逃逸**漏洞,攻击者可通过该漏洞执行任意Lua代码。 xiug修改配置将设置为空,即禁用该命令;也可设置为一些复杂的、难以猜测的名字。 ```python [root@linkops ~]# vim config/flushdb/flushall rename-command FLUSHALL "" rename-command FLUSHDB "" rename-command CONFIG "" rename-command KEYS "" rename-command SHUTDOWN "" rename-command DEL "" rename-command EVAL "" ``` 然后重启redis,重命名为"" 代表禁用命令,如想保留命令,可以重命名为不可猜测的字符串,如: **rename-command FLUSHALL joYAPNXRPmcarcR4ZDgC** 7.打开保护模式 redis默认开启保护模式。要是配置里没有指定bind和密码,开启该参数后,redis只能本地访问,拒绝外部访问。 ```python [root@linkops ~]# vim redis.conf protected-mode yes ``` 8.安全补丁 定期关注最新软件版本,并及时升级Redis到最新版,防止新漏洞被恶意利用。
日行一善
Dec. 10, 2020, 3:43 p.m.
Share documents
Collection documents
Last
Next
Scan wechat
Copy link
Scan your mobile phone to share
Copy link
关于 MrDoc
觅思文档MrDoc
是
州的先生
开发并开源的在线文档系统,其适合作为个人和小型团队的云笔记、文档和知识库管理工具。
如果觅思文档给你或你的团队带来了帮助,欢迎对作者进行一些打赏捐助,这将有力支持作者持续投入精力更新和维护觅思文档,感谢你的捐助!
>>>捐助鸣谢列表
微信
支付宝
QQ
PayPal
QQ粉丝交流群:882382311
Markdown文件
share
link
type
password
Update password