Redis 未授权访问漏洞修复方案.docxVIP

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
Redis 未授权访问漏洞 修复方案 深信服科技股份有限公司 漏洞详情信息 漏洞名称 Redis 未授权访问漏洞 漏洞等级 高 漏洞描述 Redis是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。Redis 默认情况下,会绑定在 :6379,这样将会将 Redis 服务暴露到公网上,如果在没有开启认证的情况下,可以导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 以及读取 Redis 的数据。攻击者在未授权访问 Redis 的情况下可以利用 Redis 的相关方法,可以成功在 Redis 服务器上写入公钥,进而可以使用对应私钥直接登录目标服务器。 漏洞影响 影响所有未开启认证访问的 Redis。 漏洞修复方案 免责声明: 本文档所提供的修复方案,均以官方提供的方案作为最佳方案,其次是针对漏洞原理进行修复的临时解决方案。修复方案中涉及的补丁下载链接均为官方提供的链接,若补丁存在任何异常问题,深信服科技股份有限公司不承担相应责任。 修复建议 方案一 修复原理: 为Redis设置密码,密码会以明文方式保存在Redis配置文件中。 修复风险: 1. 修改配置后,必须使用认证密码连接Redis 需要连接Redis数据库的业务代码,也必须同步修改连接方式。 方案二 修复原理: 修改 Redis 的默认端口6379 修复风险: 连接Redis需要指定新端口 方案三 修复原理: 修改rename-command 配置项 重命名config命令,这样即使存在未授权访问,也 能够给攻击者使用config 指令加大难度。 修复风险: 必须通过别名使用config指令 建议 优先考虑使用方案一,其他方案为辅助方案 请在测试环境试验后,再对生产环境进行修复 修复依据 /archives/5366.html 1、方案一(设置密码) 方案描述 为Redis设置密码,密码会以明文方式保存在Redis配置文件中。 修复流程 修改配置文件 重启Redis 完成 风险概述 1. 修改配置后,必须使用认证密码连接Redis 2. 需要连接Redis数据库的业务代码,也必须同步修改连接方式。 修复依据 /archives/5366.html 操作前提 确定所有连接此Redis的业务代码,修改其连接方式 具体操作步骤如下: 步骤1 修改配置文件 打开配置文件 vi /etc/redis.conf 找到 # requirepass ,取消注释并在后面加上密码 如:requirepass password 步骤2 重启Redis 1)yum安装的Redis Systemctl restart redis 源码安装的Redis ①关闭Redis redis-cli shutdown ②启动Redis redis-sever /etc/redis.conf 2、方案二(修改默认端口) 方案描述 修改 Redis 的默认端口6379。 修复流程 修改配置 重启Redis 完成 风险概述 连接Redis需要指定新端口 修复依据 根据漏洞原理修复 操作前提 确定所有连接此Redis的业务代码,修改其连接端口 具体操作步骤如下: 步骤1 修改配置文件 打开配置文件 vi /etc/redis.conf 找到 port 6379 ,将6379修改为其他端口,需要确保新端口未被占用 步骤2 重启Redis 1)yum安装的Redis Systemctl restart redis 源码安装的Redis ①关闭Redis redis-cli shutdown ②启动Redis redis-sever /etc/redis.conf 3、方案三(重命名config命令) 方案描述 修改rename-command 配置项 重命名config命令,这样即使存在未授权访问,也能够给攻击者使用config 指令加大难度。 修复流程 修改配置 重启Redis 完成 风险概述 必须通过别名使用config指令 修复依据 根据漏洞原理修复 操作前提 无 具体操作步骤如下: 步骤1 修改配置文件 打开配置文件 vi /etc/redis.conf 找到 # rename-command CONFIG 取消注释,并将 改成CONFIG的别名 如:rename-command CONFIG asd987h0bn21m43n2b 步骤2 重启Redis 1)yum安装的Redis Systemctl restart redis 源码安装的Redis ①关闭Redis redis-cli shutdown ②启动Redis redis-sever

文档评论(0)

187****2417 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档