redis主从复制漏洞/安全通告-Redis未授权访问漏洞_详细渗透知识点

redis主从复制漏洞/安全通告-Redis未授权访问漏洞_详细渗透知识点

漏洞描述

Redis默认情况下,会绑定在0.0.0.0:6379,如果没有采用相关的策略(比如添加防火墙规则避免其他非信任来源ip访问等),在没有设置密码认证(默认为空)的情况下,会导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 以及读取Redis的数据。

漏洞编号

CNNVD--23

漏洞危害

攻击者在未授权访问Redis的情况下,利用Redis自身提供的命令,可以进行写文件操作,如果Redis以root身份运行,黑客可以给root账户写入SSH公钥文件,直接通过SSH登录服务器。

漏洞等级

高危

受影响版本

Redis 2.x,3.x,4.x,5.x

修复方案

1.设置密码访问认证,可通过修改redis.conf配置文件中的""设置复杂密码 (需要重启Redis服务才能生效);

2.对访问源IP进行限制,可在防火墙限定指定源ip才可以连接Redis服务器;

3.禁止Redis服务对公网开放,可通过修改redis.conf配置文件中的"#bind 127.0.0.1",去掉前面的"#"即可(需要根据实际业务判断,如只要监听在本机可操作);

4.修改Redis默认端口,将默认的6379端口修改为其他端口;

参考链接

1. "CNNVD--2300

~

网络安全学习,我们一起交流

~

猜你喜欢

转载自blog.csdn.net/2401_84915584/article/details/140993138