如何防范和应对Redis勒索,腾讯云教你出招

2018-11-06 11:05:02 浏览数 (2)

9月10日下午,又一起规模化利用Redis未授权访问漏洞攻击数据库的事件发生,此次黑客以勒索钱财作为目的,猖狂至极,甚至直接删除数据库数据。由于腾讯云早在17年就发现过Redis这个漏洞,有个预案,所以这一次更是第一时间启动全网通知提醒,周知腾讯云用户进行防范,同时给出防范和应对措施。

【漏洞概述】

Redis 默认情况下,会绑定在 0.0.0.0:6379,导致Redis服务暴露到公网上。

如果在没有开启认证并且在任意用户可以访问目标服务器的情况下,可以未授权访问Redis服务,进一步可进行数据增删改查,甚至获取服务器权限等恶意操作,属于高风险漏洞

【漏洞利用条件】

1. Redis服务以root账户运行;

2. Redis无密码或弱密码进行认证;

3. Redis监听在0.0.0.0公网上;

【防范建议】

1. 禁止Redis服务对公网开放,可通过修改redis.conf配置文件中的"#bind 127.0.0.1" ,去掉前面的"#"即可(Redis本来就是作为内存数据库,只要监听在本机即可);

2. 设置密码访问认证,可通过修改redis.conf配置文件中的"requirepass" 设置复杂密码 (需要重启Redis服务才能生效); 3. 对访问源IP进行访问控制,可在防火墙限定指定源ip才可以连接Redis服务器;

4. 修改Redis默认端口,将默认的6379端口修改为其他端口;

5. 禁用config指令避免恶意操作,在Redis配置文件redis.conf中配置rename-command项"RENAME_CONFIG",这样即使存在未授权访问,也能够给攻击者使用config 指令加大难度;

6. Redis使用普通用户权限,禁止使用 root 权限启动Redis 服务,这样可以保证在存在漏洞的情况下攻击者也只能获取到普通用户权限,无法获取root权限;

7. 采用腾讯云Redis数据库产品,腾讯云Redis数据库默认已进行以上加固,并且会由相关团队进行维护,不受该漏洞影响,详细信息可以了解:https://img.yuanmabao.com/zijie/pic/2018/11/06/o3x4s4z1iil.png, /opt/minerd, /root/.mcfg,/root/.daemond, /tmp/kworker34, /root/.httpd等及 ~/.ssh/中未知授权;chmod –x 恶意程序)

4. 终止木马进程。

(如pkill minerd,pkill/root/.mcfg, pkill /tmp/kworker34, pkill /root/.daemond, pkill /tmp/kworker34, pkill /root/.httpd)

5. 终止恶意service

(查看是否有恶意的服务,如lady - service ladystop)

0 人点赞