我是靠谱客的博主 含糊水壶,最近开发中收集的这篇文章主要介绍处理kdevtmpfsi病毒Redis服务安全加固,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

看了网上杀pid那些方法,不会搞

参考阿里云的建议https://help.aliyun.com/knowledge_detail/37447.html?spm=a2c4g.11186631.2.2.828c1848kuRv6p

自己搞下试试

Redis服务安全加固

KB: 37447

 · 

更新时间:2017-12-04 14:19:08

   

一.背景描述

1.漏洞描述

Redis 因配置不当存在未授权访问漏洞,可以被攻击者恶意利用。

在特定条件下,如果 Redis 以 root 身份运行,黑客可以给 root 账号写入 SSH 公钥文件,直接通过 SSH 登录受害服务器,从而获取服务器权限和数据。一旦入侵成功,攻击者可直接添加账号用于 SSH 远程登录控制服务器,给用户的 Redis 运行环境以及 Linux 主机带来安全风险,如删除、泄露或加密重要数据,引发勒索事件等。

2.受影响范围

在 Redis 客户端,尝试无账号登录 Redis:

 
  1. root@kali:~# redis-cli -h 10.16.10.2
  2. redis 10.16.10.2:6379> keys *
  3. 1) "1"`

从登录结果可以看出,该 Redis 服务对公网开放,且未启用认证。

二.修复方案

1.网络层加固

  • 指定 Redis 服务使用的网卡

    默认情况下,Redis 监听 127.0.0.1。如果仅仅是本地通信,请确保监听在本地。

    这种方式可以在一定程度上缓解 Redis 未授权访问的风险(例外情况下,如果 Redis 以 root 用户运行,攻击者借助已有的 webshell,就可以利用该 Redis 来反弹 shell 以实现提权)。

    在 redis.conf 文件中找到 # bind 127.0.0.1,将前面的 # 去掉,然后保存。

    注意

    • 该操作需要重启 Redis 才能生效。
    • 修改后只有本机才能访问 Redis,也可以指定访问源 IP 来访问 Redis。
       
      1. bind 192.168.1.100 10.0.0.1
  • 2.设置防火墙策略

    如果正常业务中 Redis 服务需要被其他服务器来访问,可以通过 iptables 策略,仅允许指定的 IP 来访问 Redis 服务。

     
    1. iptables -A INPUT -s x.x.x.x -p tcp --dport 6379 -j ACCEPT

3.账号与认证

  • 设置访问密码

    在 redis.conf 中找到 requirepass 字段,去掉其注释,并在后面填上需要的密码。Redis 客户端也需要使用此密码来访问 Redis 服务。

    打开 /etc/redis/redis.conf 配置文件:

     
    1. requirepass !QE%^E3323BDWEwwwe1839

    确保密码的复杂度,配置完毕后重启服务即可生效。

4.服务运行权限最小化

  • 修改 Redis 服务运行账号

    请以较低权限账号运行 Redis 服务,并禁用该账号的登录权限。以下操作创建了一个无 home 目录权限,且无法登录的普通账号:

     
    1. useradd -M -s /sbin/nologin [username]

    注意:该操作需要重启 Redis 才能生效。

5.服务精细化授权

  • 隐藏重要命令

    Redis 无权限分离,其管理员账号和普通账号无明显区分。攻击者登录后可执行任意操作,因此需要隐藏以下重要命令:FLUSHDB, FLUSHALL, KEYS,PEXPIRE, DEL, CONFIG, SHUTDOWN, BGREWRITEAOF, BGSAVE, SAVE, SPOP, SREM, RENAME,DEBUG, EVAL

    另外,在 Redis 2.8.1 及 Redis 3.x (低于 3.0.2) 版本下存在 EVAL 沙箱逃逸漏洞,攻击者可通过该漏洞执行任意 Lua 代码。

    下述配置将 config/flushdb/flushall 设置为空,即禁用该命令;也可设置为一些复杂的、难以猜测的名字。

     
    1. rename-command CONFIG ""
    2. rename-command flushall ""
    3. rename-command flushdb ""
    4. rename-command shutdown shotdown_test

    保存后,执行 /etc/init.d/redis-server restart 重启生效。

6.安全补丁

定期关注最新软件版本,并及时升级 Redis 到最新版,防止新漏洞被恶意利用。

 

最后

以上就是含糊水壶为你收集整理的处理kdevtmpfsi病毒Redis服务安全加固的全部内容,希望文章能够帮你解决处理kdevtmpfsi病毒Redis服务安全加固所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(84)

评论列表共有 0 条评论

立即
投稿
返回
顶部