警惕Redis 未授权访问风险(redis未授权访问设置)

警惕!Redis 未授权访问风险!

近日,容器安全厂商Aqua Security Labs发现,Redis数据库存在未授权访问漏洞(CVE-2019-9758),攻击者可以借此获得完全系统权限,并利用Redis系统进行网络攻击和数据窃取。

Redis是开源的NoSQL数据存储系统,被广泛应用于Web应用程序、分布式缓存、消息队列等领域。但在默认配置情况下,Redis存在无密码认证的问题,这意味着任何有网络访问权限的人都可以直接连接到Redis并通过简单的命令行操作,直接访问数据库、修改配置信息和执行系统命令。这为攻击者提供了可乘之机。

此次袭击事件再次提醒我们,对于未授权访问漏洞,我们需要从以下几个方面入手:

一、Redis数据库的安装与配置

Redis安装完毕后,需要对Redis进行配置,以增强其安全性。其中最重要的一项就是设置密码认证。在Redis配置文件中,找到“requirepass”,设置一个强密码,并在Redis运行时指定该配置文件。

二、加固网络环境

在未授权访问漏洞之前,我们需要强化网络安全,确保网络环境的完整性。通过限制Redis服务器的网络访问权限来避免黑客进入。如果可能的话,将Redis存储在内部网络中,并且只允许内部访问。如果外部访问Redis数据库,则可以采用IP白名单和黑名单等措施控制访问。

三、加固Linux服务器

通过在Linux服务器中设置安全规则并紧密监控Redis服务器,可以更好地保护系统。根据实际情况,可以使用iptables等防火墙软件来完善安全环境。此外,还可启用日志功能,及时发现安全隐患,防止黑客的恶意攻击。

针对此次事件,我们需要认真对待Redis未授权访问风险,加强服务器安全性,及时升级补丁,检查Redis系统配置是否设置了密码认证等。最重要的是,建立安全规范,保证公司和个人数据安全,防范风险。

示例代码:

设置Redis密码认证:

1. 修改Redis配置文件,找到如下选项:

# requirepass foobared

2. 修改为:

requirepass [password]

3. 重启Redis

使用iptables设置防火墙:

1. 命令行输入:

iptables -A INPUT -p tcp -m tcp –dport 6379 -j DROP

2. 保存防火墙配置:

service iptables save

3. 重启防火墙:

service iptables restart

设置日志功能:

1. 找到Redis配置文件:

logfile /var/log/redis/redis.log

2. 修改为:

logfile /var/log/redis/redis.log

loglevel verbose

3. 重启Redis


数据运维技术 » 警惕Redis 未授权访问风险(redis未授权访问设置)