Redis因配置不当可以导致未授权访问,被攻击者恶意利用。当前流行的针对Redis未授权访问的一种新型攻击方式,在特定条件下,如果Redis以root身份运行,黑客可以给root账户写入SSH公钥文件,直接通过SSH登录受害服务器,可导致服务器权限被获取和数据删除、泄露或加密勒索事件发生,严重危害业务正常服务。
为了确保Redis可靠的运行,本文指导redis数据库管理员对redis进行加固,具体如下:
iptables -A INPUT -s x.x.x.x -p tcp --dport 6379 -j ACCEPT
# bind 192.168.1.100 10.0.0.1---指定IP访问redis服务
打开/etc/redis/redis.conf配置文件:
#requirepass !QE%^E3323BDWEwwwe1839
确保密码的复杂度,配置完毕后重启服务即可生效。
#useradd -M -s /sbin/nologin [username]
FLUSHDB, FLUSHALL, KEYS,PEXPIRE, DEL, CONFIG, SHUTDOWN, BGREWRITEAOF, BGSAVE, SAVE, SPOP, SREM, RENAME,DEBUG, EVAL等。
rename-command CONFIG “”
rename-command flushall “”
rename-command flushdb “”
rename-command shutdown shotdown_test
保存后,执行/etc/init.d/redis-server restart重启生效。
版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。