Linux中國

大量 Redis 伺服器存在 SSH 許可權竊取風險

Redis 伺服器存在 SSH 密鑰創建漏洞

任何人只要知道你的 IP 地址和 Redis 的埠,就可以訪問其中的任意內容。更糟糕的是,在 2015 年末,發現了一種攻擊方式可以讓任何人在你的 Redis 伺服器上的 authorized_keys 文件中存儲 SSH 密鑰——這意味著,攻擊者將不需要任何密碼即可取得 Redis 伺服器上的 SSH 訪問許可權。

而現在,至少有三萬台沒有任何驗證措施的 Redis 伺服器暴露在互聯網上,據 RBS 研究人員的稱,已經有 6338 台 Redis 被竊取了 SSH 許可權。

該公司在通過 Shodan 進行了非侵入式掃描之後得出了如上結論。RBS 的研究人員在分析了被入侵的伺服器之後發現,它們上面存在著一個名為「crackit」 的 SSH 密鑰,其關聯的郵件地址 ryan@exploit.im 曾在之前的其它入侵事件中出現過。除了 ryan@exploit.im 這個地址出現過 5892 次之外,root@chickenmelone.chicken.com 和 root@dedi10243.hostsailor.com 也分別出現了 385 次和 211 次。除了「crackit」 之外,還有一些名為「crackit_key」, 「qwe」 ,「ck」 和 「crack」 之類的密鑰名。據 RBS 分析,這表明它們來自多個組織或個人。

攻擊者並不針對特定的 Redis 版本,任何版本都可能被黑

這些被攻擊的 Redis 伺服器的版本多達 106 個,從早期的 1.2.0. 到最新的 3.2.1 都有。

「從對這些數據的分析中得不到更進一步的結果,只能確認兩件事,第一件事是這並非新出現的漏洞,第二是,有些伺服器只是被侵入了,但是並沒有被利用。」RBS 研究人員解釋說

該公司建議系統管理員們升級其 Redis 伺服器到最新的版本,並啟用 3.2 版本新引入的「保護模式」。另外,不要將 Redis 伺服器或者其它的資料庫暴露在互聯網上是最起碼的安全準則。


本文轉載來自 Linux 中國: https://github.com/Linux-CN/archive

對這篇文章感覺如何?

太棒了
0
不錯
0
愛死了
0
不太好
0
感覺很糟
0
雨落清風。心向陽

    You may also like

    Leave a reply

    您的郵箱地址不會被公開。 必填項已用 * 標註

    這個站點使用 Akismet 來減少垃圾評論。了解你的評論數據如何被處理

    More in:Linux中國

    Linux中國

    關於Linux防火牆iptables的面試問答

    Nishita Agarwal是Tecmint的用戶,她將分享關於她剛剛經歷的一家公司(印度的一家私人公司Pune)的面試經驗。在面試中她被問及許多不同的問題,但她是iptables方面的專家,因此她想分享這些關於iptables的問題和相應的答案給那些以後可能會進行相關面試的人。 所有的問題和相應的答案都基於Nishita Agarwal的記憶並經過了重寫。 嗨,朋友!我叫Nishita Agarwal。我已經取得了理學學士學位,我的專業集中在UNIX和它的變種(BSD,Linux)。它們一直深深的吸引著我。我在存儲方面有1年多的經驗。我正在尋求職業上的變化,並將供職於印度的P
    Linux中國

    Lets Encrypt 已被所有主流瀏覽器所信任

    旨在讓每個網站都能使用 HTTPS 加密的非贏利組織 Lets Encrypt 已經得了 IdenTrust的交叉簽名,這意味著其證書現在已經可以被所有主流的瀏覽器所信任。從這個裡程碑事件開始,訪問者訪問使用了Lets Encrypt 證書的網站不再需要特別配置就可以得到 HTTPS 安全保護了。 Lets Encrypt 的兩個中級證書 ...
    Linux中國

    SSL/TLS 加密新紀元 – Lets Encrypt

    根據 Let's Encrypt 官方博客消息,Let's Encrypt 服務將在下周(11 月 16 日)正式對外開放。 Let's Encrypt 項目是由互聯網安全研究小組(ISRG,Internet Security Research Group)主導並開發的一個新型數字證書認證機構(CA,Certificate ...