Linux系统安全设置之redis漏洞

说说IT运维那些事,服务器如果不注意安全的话,就有可能会被入侵,特别是安装了redis的Linux服务器,如果安全防范没做好的话,更有可能会被入侵,被入侵以后会有很多种危害,那么我总结了有以下几种危害,服务器被入侵以后,你的数据可能会被删除第二个如果服务器被入侵以后可能会中病毒木马,比如说勒索病毒把你的服务器文件全部加密了,然后你需要给赎金才给你解密处理恢复,会非常的棘手。

第三,服务器被植入挖矿程序,严重占用操作系统的资源,服务器无法正常的提供服务。第四,严重影响公司的形象,你想服务器都被入侵了,那么公司的形象是不是会受到影响,下面我总结了一些防御的方法,修改redis配置文件的一些参数,比如说我的redis的配置文件里面有一些比较重要的参数,这里和大家一起探讨一下。

比如说这个参数protected-mode yes就是打开保护模式,如果把这个参数关闭了以后,外部的网络就可以直接访问redis,非常的危险,那么我们要做的就是把这个保护模式打开,并且为redis添加密码验证,也可以修改radis的默认端口。

6379端口改为其他的端口,比如说把端口改为7379禁止外网访问,redis你也可以绑定一个本地服务器,局域网的IP,例如192.168.8.8这样的IP,或者只允许本地访问radis,比如绑定172.0.0.1参数里面还有一些比较危险的命令,我们也可以把它禁止了,比如说rename come on的kiss,它本身的功能是查找所有符合给定模式正则表达式的,如果数据量非常大,就会导致redis锁住,CPU飙升,在生产环境下是禁用的,或者把它从命名第二个域内数据库中的所有记录删除,并且该命令是原子性的不会终止执行,一旦执行将不会执行失败。

 

下面这条参数内on come on de,flew Shaw他的意思是删除,redis是中所有数据库中的所有数据,并且该命令是原子性的,不会被终止执行,一旦执行将不会执行失败,非常的危险。

第三条,与name commander coffee客户端连接后可配置服务器也是非常危险的,我们需要给他禁用。第五条,command的even禁止执行脚本,如果让执行脚本的话也是有非常大的危险性。另外还有一些安全的设置,我们也需要注意保证公钥文件的安全,阻止其他的用户添加新的公钥,将公钥文件的权限设置为对拥有者只读其他用户没有任何权限。

 比如将公钥文件改为400的权限,为了保证公钥文件的权限不会被修改,还需要设置该文件的table为权限用户还可以从命名点ssh目录,然后新建一个新的点ssh目录和公钥文件,为了避免这种情况,还需要把点ssh这个目录加一个table权限,如果需要添加新的功效,就需要先把公钥文件的这个table为前线去掉,然后添加好新的工匠以后,再按照上面的步骤把这个table位权限加上第三个启动redis的话,建议用普通用户来启动,那么就算被入侵得到的权限也是普通用户的权限,如果你用root权限来启动,那么如果被入侵了,得到的权限就是root权限,root权限可以做任何的事情,大家注意。

第四个防火墙的防护设置只允许特定的IP来连接redis服务的6379端口,比如你设定只有192.168.8.100这台机器才能够连接redis的6379端口,或者你改了端口以后的7379端口,那么其他不在白名单里面的机器,它就不能连接这台机器的redis端口,那么安全性就相应的提高了很多,添加完防火墙的策略以后,需要重新加载一下防火墙的配置,然后你可以再查看一下防火墙的策略,安全是一个系统的工程,任何一项出现问题都会导致整个系统的崩溃,所以安全是非常重要的,需要做到方方面面,每一方面都要做好。

posted @ 2022-03-16 22:35  网站安全服务器安全  阅读(47)  评论(0编辑  收藏  举报