<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    超過3萬9千個未經身份驗證的Redis實例暴露在互聯網上

    VSole2022-09-22 06:17:30

    一個未知的攻擊者針對暴露在互聯網上的數萬臺未經身份驗證的 Redis 服務器,試圖安裝加密貨幣礦工。

    目前尚不清楚所有這些主機是否都被成功入侵。盡管如此,它還是通過一種“鮮為人知的技術”實現的,該技術旨在欺騙服務器將數據寫入任意文件——這是 2018 年 9 月首次記錄的未經授權訪問的案例。

    “這種利用技術背后的總體思路是配置 Redis 以將其基于文件的數據庫寫入一個目錄,該目錄包含一些授權用戶的方法(例如向 '.ssh/authorized_keys' 添加密鑰),或啟動一個進程(例如添加'/etc/cron.d'的腳本),”Censys在一篇新文章中說。

    攻擊面管理平臺表示,它發現了證據(即 Redis 命令),表明部分攻擊者努力將惡意crontab 條目存儲到文件“/var/spool/cron/root”中,從而導致執行托管的 shell 腳本在遠程服務器上。

    仍然可以訪問的 shell 腳本被設計為執行以下操作 -

    • 終止安全相關和系統監控進程
    • 清除日志文件和命令歷史
    • 將新的 SSH 密鑰(“backup1”)添加到 root 用戶的authorized_keys 文件以啟用遠程訪問
    • 禁用iptables防火墻
    • 安裝masscan等掃描工具,以及
    • 安裝并運行加密貨幣挖掘應用程序 XMRig

    據說 SSH 密鑰已設置在 31,239 個未經身份驗證的 Redis 服務器中的 15,526 個上,這表明該攻擊是在“互聯網上超過 49% 的已知未經身份驗證的 Redis 服務器上”進行的。

    然而,這種攻擊可能失敗的一個主要原因是,Redis 服務需要以提升的權限(即 root)運行,以使攻擊者能夠寫入上述 cron 目錄。

    “雖然,在容器(如 docker)中運行 Redis 時可能會出現這種情況,該進程可能會認為自己以 root 身份運行并允許攻擊者編寫這些文件,”Censys 研究人員說。“但在這種情況下,只有容器受到影響,而不是物理主機。”

    Censys 的報告還顯示,大約有 350,675 個可通過 Internet 訪問的 Redis 數據庫服務,跨越 260,534 個獨立主機。

    “雖然這些服務中的大多數都需要身份驗證,但 11% (39,405) 不需要,”該公司表示,并補充說“在我們觀察到的 39,405 臺未經身份驗證的 Redis 服務器中,潛在的數據暴露超過 300 GB。”

    暴露和未經身份驗證的 Redis 服務排名前 10 的國家包括中國(20,011)、美國(5,108)、德國(1,724)、新加坡(1,236)、印度(876)、法國(807)、日本(711)、香港( 512)、荷蘭 (433) 和愛爾蘭 (390)。

    在每個國家暴露的數據量方面,中國也處于領先地位,占 146 GB 的數據,美國以大約 40 GB 的數據排在第二位。

    Censys 表示,它還發現了許多配置錯誤的 Redis 服務實例,并指出“以色列是唯一一個配置錯誤的 Redis 服務器數量超過正確配置的地區之一。”

    為了緩解威脅,建議用戶啟用客戶端身份驗證,將 Redis 配置為僅在面向內部的網絡接口上運行,通過將 CONFIG 命令重命名為不可猜測的名稱來防止濫用,并將防火墻配置為僅接受來自受信任主機的 Redis 連接。

    Redis數據庫裸露

    redis
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Redis系列漏洞總結
    2023-06-19 10:29:18
    前言Redis的未授權漏洞一直都是一個很火的漏洞,最近看許多前輩的文章自己復現后,根據自己的實踐再次總結一下,為日后復習方便回顧。Redis簡介redis是一個key-value存儲系統。和Memcached類似,它支持存儲的value類型相對更多,包括string、list、set、zset和hash。這些數據類型都支持push/pop、add/remove及取交集并集和差集及更豐富的操作,而且這些操作都是原子性的。在此基礎上,redis支持各種不同方式的排序。
    2在一次滲透測試中拿到一個ip地址52.80.249.xx,nmap端口掃描出22,6379,80端口,目標機是linux系統的一臺服務器,6379為redis的默認端口,嘗試對其進行利用。
    寫在前面需求是做一個秒殺系統,比如大家來搶100臺手機,先到先得。查閱了網上很多用redis實現秒殺的demo,竟然沒一個能用的!!!有些是php的,沒閑心研究了,現在說說為什么不能用:絕大多數的DEMO都是基于redis的watch特性的事務實現①,個別是基于redis分布式鎖實現②。當然還有些用了腳本的,我也沒仔細看是lua還是調用redis指令,哪有那個閑心去研究哇。并且使用這種方式實現呢,在并發量較大的時候,過多的重試線程應該會嚴重影響服務器性能。
    來自 Censys 的研究人員警告稱,互聯網上暴露的數以萬計未經身份驗證的 Redis 服務器正受到攻擊,威脅行為者正在針對這些實例安裝加密貨幣礦工。在公共互聯網上的 350,675 個 Redis 服務中,有 39,405 個未經身份驗證的 Redis 服務。
    Redis中的哈希問題
    2022-08-04 17:09:48
    還是對原有redis服務器數進行取模。這個其實是在redis2.X中的問題,因為redis2.X不支持冬天擴容。redis集群的每個節點負責一部分哈希槽,這種結構很容易添加或者刪除節點,并且無論是添加刪除或者修改某一個節點,都不會造成集群不可用的狀態。由于這些虛擬節點數量很多,均勻分布,因此不會造成"雪崩"現象。
    RedisJSON 橫空出世
    2021-12-21 16:18:23
    近期官網給出了RedisJson(RedisSearch)的性能測試報告,可謂碾壓其他NoSQL,下面是核心的報告內容,先上結論: 對于隔離寫入(isolated writes),RedisJSON 比 MongoDB 快 5.4 倍,比 ElasticSearch 快 200 倍以上。 對于隔離讀取(isolated reads),RedisJSON 比 MongoDB 快 12.7 倍,比
    面對越來越多的高并發場景,限流顯示的尤為重要。 當然,限流有許多種實現的方式,Redis具有很強大的功能,我用Redis實踐了三種的實現方式,可以較為簡單的實現其方式。Redis不僅僅是可以做限流,還可以做數據統計,附近的人等功能,這些可能會后續寫到。
    redis弱密碼漏洞利用
    2021-11-25 07:00:19
    redis無認證,或者弱密碼,可以成功連接到redis服務器 反彈shell拿到的權限取決于redis的啟動賬號 操作: 1. Centos7安裝redis客戶端 #yum install redis --查看是否有redis yum 源#yum install epel-release --下載fedora的epel倉庫# yum install redis -
    Redis未授權漏洞
    2021-11-19 22:05:17
    Redis 默認情況下,會綁定在 本地6379端口,如果沒有進行相關策略,會將 Redis 服務暴露到公網上,在沒有設置密碼認證的情況下,任意用戶在可以訪問目標服務器的情況下未授權訪問Redis 以及讀取 Redis 的數據。靶機是Jacky馬的服務器,快到期了就沒脫敏。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类