据有关分析有攻击者瞄准了互联网上暴露的数万个未经身份验证的Redis服务器,试图被攻击者入侵安装加密货币矿工。目前尚不清楚是否都已成功入侵。这种利用技术背后的一般想法是配置Redis将其基于文件的数据库写入包含某些授权用户的方法的目录添加密钥,或启动一个进程。
攻击面平台发现攻击者试图将恶意crontab条目存储到文件“/var/spool/cron/root”中,从而导致执行托管在远程服务器上的shell脚本。
shell可执行以下操作
攻击可能失败的主要原因是因为 Redis 服务需要使用提升的权限(即 root)运行,以便使攻击者能够写入上述 cron 目录。在容器(如docker)中运行Redis时可能会发生这种情况,其中进程可能会看到自己以root身份运行并允许攻击者编写这些文件,但在这种情况下,只有容器受到影响,而不是物理主机。
在超过四万个未经身份验证的Redis服务器中,潜在的数据暴露超过300 GB。
为了缓解威胁,建议用户启用客户端身份验证,将 Redis 配置为仅在面向内部的网络接口上运行,通过将 CONFIG 命令重命名防止滥用 CONFIG 命令,并将防火墙配置为仅接受来自受信任主机的 Redis 连接。
星 球 免 费 福 利
转发公众号本文到朋友圈获取抽奖资格
点击下方小程序图片完成抽奖
欢 迎 加 入 星 球 !
关 注 有 礼
还在等什么?赶紧点击下方名片关注学习吧!
推荐阅读