Redis服务器被攻击后该如何安全加固

一.背景描述

1.漏洞描述

Redis 因配置不当存在未授权访问漏洞,可以被攻击者恶意利用。
在特定条件下,如果 Redis 以 root 身份运行,黑客可以给 root 账号写入 SSH 公钥文件,直接通过 SSH 登录受害服务器,从而获取服务器权限和数据。一旦入侵成功,攻击者可直接添加账号用于 SSH 远程登录控制服务器,给用户的 Redis 运行环境以及 Linux 主机带来安全风险,如删除、泄露或加密重要数据,引发勒索事件等。

2.受影响范围

在 Redis 客户端,尝试无账号登录 Redis:
  1. 1.  `root@kali:~# redis-cli -h 10.16.10.2`
  2. 2.  `redis 10.16.10.2:6379> keys *`
  3. 3.  `1)  "1"``
从登录结果可以看出,该 Redis 服务对公网开放,且未启用认证。
二.修复方案

1.网络层加固

指定 Redis 服务使用的网卡
默认情况下,Redis 监听 127.0.0.1。如果仅仅是本地通信,请确保监听在本地。
这种方式可以在一定程度上缓解 Redis 未授权访问的风险(例外情况下,如果 Redis 以 root 用户运行,攻击者借助已有的 webshell,就可以利用该 Redis 来反弹 shell 以实现提权)。
redis.conf 文件中找到 # bind 127.0.0.1,将前面的 # 去掉,然后保存。
注意
1、该操作需要重启 Redis 才能生效。 2、修改后只有本机才能访问 Redis,也可以指定访问源 IP 来访问 Redis。
  1. 1.  `bind 192.168.1.100  10.0.0.1`

2.设置防火墙策略

如果正常业务中 Redis 服务需要被其他服务器来访问,可以通过 iptables 策略,仅允许指定的 IP 来访问 Redis 服务。
  1. 1.  `iptables -A INPUT -s x.x.x.x -p tcp --dport 6379  -j ACCEPT`

3.账号与认证

设置访问密码
redis.conf 中找到 requirepass 字段,去掉其注释,并在后面填上需要的密码。Redis 客户端也需要使用此密码来访问 Redis 服务。
打开 /etc/redis/redis.conf 配置文件:
  1. 1.  `requirepass !QE%^E3323BDWEwwwe1839`
确保密码的复杂度,配置完毕后重启服务即可生效。

4.服务运行权限最小化

修改 Redis 服务运行账号
请以较低权限账号运行 Redis 服务,并禁用该账号的登录权限。以下操作创建了一个无 home 目录权限,且无法登录的普通账号:
  1. 1.  `useradd -M -s /sbin/nologin [username]`
注意:该操作需要重启 Redis 才能生效。

5.服务精细化授权

隐藏重要命令
Redis 无权限分离,其管理员账号和普通账号无明显区分。攻击者登录后可执行任意操作,因此需要隐藏以下重要命令: FLUSHDB,FLUSHALL,KEYS,PEXPIRE,DEL,CONFIG,SHUTDOWN,BGREWRITEAOF,BGSAVE,SAVE,SPOP,SREM,RENAME,DEBUG,EVAL
另外,在 Redis 2.8.1 及 Redis 3.x (低于 3.0.2) 版本下存在 EVAL 沙箱逃逸漏洞,攻击者可通过该漏洞执行任意 Lua 代码。
下述配置将 config/flushdb/flushall 设置为空,即禁用该命令;也可设置为一些复杂的、难以猜测的名字。
  1. 1.  `rename-command CONFIG ""`
  2. 2.  `rename-command flushall ""`
  3. 3.  `rename-command flushdb ""`
  4. 4.  `rename-command shutdown shotdown_test`
保存后,执行 /etc/init.d/redis-server restart 重启生效。

6.未授权访问漏洞的危害

1、redis数据泄露
Redis数据表里存放企业私密数据,比如有些网站的帐号密码、FTP的帐号密码等。攻击者可随时查看数据表内容。
2、redis数据破坏
攻击者可修改redis数据表、增加删除key项,比如调用flushall命令可以清除所有key。
3、主机系统环境泄露,为后续攻击提供网情
比如利用info命令,可以查看主机的相关信息,比如操作系统环境、目录名称、CPU/内存等敏感信息。
4、结合技术方法,可对主机进行控制
利用redis未授权漏洞,不仅对redis数据造成威胁,通过一定技术方法还能对目标主机系统进行控制,获得主机控制权。
利用redis进行攻击,主要是通过控制redis dump数据文件的目录和文件名两个参数值。由redis.conf文件内的dbfilename和dir两个参数指定,其中dbfilename是文件名,dir指定了该文件所在的目录。例如:
  1. dbfilename dump.rdb
默认值dump.rdb,dump到文件系统中的文件名
  1. dir /usr/local/redis/db
默认值./,即当前目录,dump出的数据文件的存储路径;
命令行通过config指令是现实获取和修改。
获取信息。
  1. config get dbfilenameconfig get dir
修改信息。
  1. config set dbfilenameconfig set dir
配合save命令,则攻击者可以把想要的内容写入到指定的文件内,从而达成攻击目的。
针对window系统:
1、通过把脚本写入到启动目录的方式,让下次用户登录时执行特定的脚本。 2、通过把一句话网页木马(php、jsp等)写入到web目录的方式,控制目标系统,前提条件是能猜测到web所在目录且该目录可写,好多web服务器提供默认的web目录,比如IIS服务器的c:inebputwww目录,可通过config set dir命令进行猜测目录猜测,redis会提示该目录是否存在。

7.安全补丁

定期关注最新软件版本,并及时升级 Redis 到最新版,防止新漏洞被恶意利用。
本站所有文章均来自互联网,如有侵权,请联系站长删除。极客文库 » Redis服务器被攻击后该如何安全加固
分享到:
赞(0)

评论抢沙发

评论前必须登录!