安全通告-Redis未授权访问漏洞
发布时间:2020-11-16
阅读次数:5736
漏洞描述
Redis默认情况下,会绑定在0.0.0.0:6379,如果没有采用相关的策略(比如添加防火墙规则避免其他非信任来源ip访问等),在没有设置密码认证(默认为空)的情况下,会导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 以及读取Redis的数据。
漏洞编号
CNNVD-201511-23
漏洞危害
攻击者在未授权访问Redis的情况下,利用Redis自身提供的config命令,可以进行写文件操作,如果Redis以root身份运行,黑客可以给root账户写入SSH公钥文件,直接通过SSH登录服务器。
漏洞等级
高危
受影响版本
Redis 2.x,3.x,4.x,5.x
修复方案
1. 设置密码访问认证,可通过修改redis.conf配置文件中的"requirepass" 设置复杂密码 (需要重启Redis服务才能生效);
2. 对访问源IP进行限制,可在防火墙限定指定源ip才可以连接Redis服务器;
3. 禁止Redis服务对公网开放,可通过修改redis.conf配置文件中的"#bind 127.0.0.1" ,去掉前面的"#"即可(需要根据实际业务判断,如只要监听在本机可操作);
4. 修改Redis默认端口,将默认的6379端口修改为其他端口;
参考链接
1. http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD="CNNVD-201511-2300