Linux中國

大量 Redis 伺服器存在 SSH 許可權竊取風險

Redis 伺服器存在 SSH 密鑰創建漏洞

任何人只要知道你的 IP 地址和 Redis 的埠,就可以訪問其中的任意內容。更糟糕的是,在 2015 年末,發現了一種攻擊方式可以讓任何人在你的 Redis 伺服器上的 authorized_keys 文件中存儲 SSH 密鑰——這意味著,攻擊者將不需要任何密碼即可取得 Redis 伺服器上的 SSH 訪問許可權。

而現在,至少有三萬台沒有任何驗證措施的 Redis 伺服器暴露在互聯網上,據 RBS 研究人員的稱,已經有 6338 台 Redis 被竊取了 SSH 許可權。

該公司在通過 Shodan 進行了非侵入式掃描之後得出了如上結論。RBS 的研究人員在分析了被入侵的伺服器之後發現,它們上面存在著一個名為「crackit」 的 SSH 密鑰,其關聯的郵件地址 ryan@exploit.im 曾在之前的其它入侵事件中出現過。除了 ryan@exploit.im 這個地址出現過 5892 次之外,root@chickenmelone.chicken.com 和 root@dedi10243.hostsailor.com 也分別出現了 385 次和 211 次。除了「crackit」 之外,還有一些名為「crackit_key」, 「qwe」 ,「ck」 和 「crack」 之類的密鑰名。據 RBS 分析,這表明它們來自多個組織或個人。

攻擊者並不針對特定的 Redis 版本,任何版本都可能被黑

這些被攻擊的 Redis 伺服器的版本多達 106 個,從早期的 1.2.0. 到最新的 3.2.1 都有。

「從對這些數據的分析中得不到更進一步的結果,只能確認兩件事,第一件事是這並非新出現的漏洞,第二是,有些伺服器只是被侵入了,但是並沒有被利用。」RBS 研究人員解釋說

該公司建議系統管理員們升級其 Redis 伺服器到最新的版本,並啟用 3.2 版本新引入的「保護模式」。另外,不要將 Redis 伺服器或者其它的資料庫暴露在互聯網上是最起碼的安全準則。


本文轉載來自 Linux 中國: https://github.com/Linux-CN/archive

對這篇文章感覺如何?

太棒了
0
不錯
0
愛死了
0
不太好
0
感覺很糟
0
雨落清風。心向陽

    You may also like

    Leave a reply

    您的郵箱地址不會被公開。 必填項已用 * 標註

    此站點使用Akismet來減少垃圾評論。了解我們如何處理您的評論數據

    More in:Linux中國