摘要:近日曝出大规模利用漏洞进行入侵的事件,会给用户的运行环境以及主机造成安全风险,请可能被漏洞影响的用户仔细阅读本文,并做相应的处理。关于入侵事件的更多详情还可以参见另外,有任何其他问题可以工单与我们联系。
近日曝出大规模利用 Redis 漏洞进行入侵的事件,会给用户的 Redis 运行环境以及 Linux 主机造成安全风险,请可能被漏洞影响的用户仔细阅读本文,并做相应的处理。
容易遭受入侵的环境用户自建的运行了 Redis 服务的 Linux 主机,并在公网上开放了 6379 的 Redis 端口
入侵现象Redis 可能被执行过 flushall 命令
Redis 内建了名为 crackit 的 key
Redis 的 dir 参数指向了 /root/.ssh
/root/.ssh/authorized_keys 被覆盖或者包含 Redis 相关的内容
修复办法以非 root 权限启动 Redis
增加 Redis 密码验证
禁止公网开放 Redis 端口, 例如可以在青云防火墙上禁用 6379 Redis 的端口
检查 authorized_keys 是否非法
温馨提示:青云提供的 Redis 服务是运行在私有网络中的,并且已经考虑了安全加固措施,同时提供密钥验证的配置,不会受到该漏洞的影响,请用户放心使用。
关于入侵事件的更多详情还可以参见:https://nosec.org/bobao/redis_crackit
另外,有任何其他问题可以工单与我们联系。
QingCloud 技术团队
原文链接:https://community.qingcloud.com/topic/172
文章版权归作者所有,未经允许请勿转载,若此文章存在违规行为,您可以联系管理员删除。
转载请注明本文地址:https://www.ucloud.cn/yun/15207.html
摘要:近日曝出大规模利用漏洞进行入侵的事件,会给用户的运行环境以及主机造成安全风险,请可能被漏洞影响的用户仔细阅读本文,并做相应的处理。关于入侵事件的更多详情还可以参见另外,有任何其他问题可以工单与我们联系。 近日曝出大规模利用 Redis 漏洞进行入侵的事件,会给用户的 Redis 运行环境以及 Linux 主机造成安全风险,请可能被漏洞影响的用户仔细阅读本文,并做相应的处理。 容易遭受入...
摘要:近日曝出大规模利用漏洞进行入侵的事件,会给用户的运行环境以及主机造成安全风险,请可能被漏洞影响的用户仔细阅读本文,并做相应的处理。关于入侵事件的更多详情还可以参见另外,有任何其他问题可以工单与我们联系。 近日曝出大规模利用 Redis 漏洞进行入侵的事件,会给用户的 Redis 运行环境以及 Linux 主机造成安全风险,请可能被漏洞影响的用户仔细阅读本文,并做相应的处理。 容易遭受入...
摘要:近日曝出大规模利用漏洞进行入侵的事件,会给用户的运行环境以及主机造成安全风险,请可能被漏洞影响的用户仔细阅读本文,并做相应的处理。关于入侵事件的更多详情还可以参见另外,有任何其他问题可以工单与我们联系。 近日曝出大规模利用 Redis 漏洞进行入侵的事件,会给用户的 Redis 运行环境以及 Linux 主机造成安全风险,请可能被漏洞影响的用户仔细阅读本文,并做相应的处理。 容易遭受入...
摘要:月日早上点多我们收到几台客户服务器的安全监控系统告警,发现几台系统公钥文件被篡改,随后进行安全事件分析处理。考虑到攻击方式简单但影响极大,我们对此次安全事件做了进一步分析,发现这是针对全球互联网的全网性入侵事件。 11月9日早上10点多我们收到几台客户服务器的安全监控系统告警,发现几台系统公钥文件被篡改,随后进行安全事件分析处理。在分析过程中我们发现了某黑客组织利用redis设计缺陷的...
摘要:月日早上点多我们收到几台客户服务器的安全监控系统告警,发现几台系统公钥文件被篡改,随后进行安全事件分析处理。考虑到攻击方式简单但影响极大,我们对此次安全事件做了进一步分析,发现这是针对全球互联网的全网性入侵事件。 11月9日早上10点多我们收到几台客户服务器的安全监控系统告警,发现几台系统公钥文件被篡改,随后进行安全事件分析处理。在分析过程中我们发现了某黑客组织利用redis设计缺陷的...
阅读 2113·2023-04-26 00:28
阅读 2828·2019-08-30 15:55
阅读 2584·2019-08-30 12:47
阅读 1432·2019-08-29 11:04
阅读 2939·2019-08-28 18:14
阅读 821·2019-08-28 18:11
阅读 2679·2019-08-27 14:19
阅读 1554·2019-08-26 18:36