Redis漏洞?阿里云被攻击!
今天运维那边过来说阿里云服务器进程被占用很多,后来查了一下进程发现了这个玩意:
小编我看不懂,经运维先森仔细研究,发现这是被注入进来的一个进程,服务器被当成了肉鸡,专门用来跑比特币的,这样对方就不需要有很多服务器,从而节省了成本,也是醉了
那问题是什么呢,那就是redis的问题,redis可以不使用密码来登录,就可以直接操作,那么只要添加密码就行了
redis做好密码配置,经过客户端的调试可行:
Auth,意为权限,就是密码的意思,输入密码就可以登录。
好的,那么在程序中如何修改呢?先来看看源码:
可以看到只要一个host就行,客户端使用的是Jedis+spring配置,直接修改就行,把原来的host和port改为uri就行,如下:
配置uri,redis://:[密码]@[服务器地址]:[端口]/[db index]
由于省略了用户名,所以密码前面的“:”是空
资源文件
好了,这么配置后重启服务器,再来看看服务器的CPU使用率,问题解决
总结一下,对于redis不需要密码就能使用,这个在内网项目是无所谓的,但是一旦放到外网,务必使用密码。