redis crackit 安全事件分析 - V2EX
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
NewDefend
V2EX    信息安全

redis crackit 安全事件分析

  •  
  •   NewDefend 2015-11-11 18:02:53 +08:00 3287 次点击
    这是一个创建于 3674 天前的主题,其中的信息可能已经有所发展或是发生改变。

    11 月 9 日早上 10 点多我们收到几台客户服务器的安全监控系统告警,发现几台系统公钥文件被篡改,随后进行安全事件分析处理。在分析过程中我们发现了某黑客组织利用 redis 设计缺陷的攻击痕迹。考虑到攻击方式简单但影响极大,我们对此次安全事件做了进一步分析,发现这是针对全球互联网的全网性入侵事件。如果您的 linux 服务器上运行的 redis 没有设置密码,很可能已经受到了此次安全事件影响。结果将导致: redis 数据丢失,服务器的 ssh 公钥被替换。

    我们就此次安全事件预警式的针对全球 6379 端口的 redis 服务器做了扫描,结果如下图:

    如图开放在公网的 redis 的 6379 端口的 ip 总数有 63443 个。无密码认证的 IP 有 43024 个,在总数占比里达到 67%。发现遭受到 redis crackit 事件影响的服务器达到 35024 ,在总数占比中达到 55%,在无密码认证的 redis 数量中占比达到 81%左右。

    事件描述

    很多使用者都是把 redis 下载到服务器直接运行使用,无 ACL ,无密码, root 运行,且绑定在 0.0.0.0:6379 ,暴露在公网。攻击者在未授权访问 Redis 的情况下通过 redis 的机制,可以将自己的公钥或者其他恶意程序写入目标服务器中,从而可以直接控制目标服务器。

    还原攻击过程

    寻找无验证的 redis 服务:

    制作 SSH 密钥和公钥:

    把公钥内容写入 foo.txt :

    把 SSH 公钥写入 redis :

    覆盖系统用户原来的 SSH 公钥:

    通过 SSH 登入服务器:

    修补加固建议

    1. 环境安全:
      • 无需外网访问的可以绑定本地回环
      • 需要对外的增加 ACL 进行网络访问控制
      • 可以借用 stunnel 等工具完成数据加密传输
    2. 给 redis 设定密码
    3. 创建单独的 nologin 系统账号给 redis 服务使用
    4. 禁用特定命令

      rename-command CONFIG ""

    5 条回复    2015-11-11 22:30:33 +08:00
    LazyZhu
        1
    LazyZhu  
       2015-11-11 18:40:33 +08:00 via Android
    期待 MySQL crackit 安全事件分析...
    akafeng
        2
    akafeng  
       2015-11-11 19:02:54 +08:00
    图都是外链拦截...
    Andy1999
        3
    Andy1999  
       2015-11-11 19:07:19 +08:00 via iPhone
    谢谢 已黑某服务器练手了
    GNiux
        4
    GNiux  
       2015-11-11 20:57:01 +08:00 via iPhone
    哪个黑客组织?
    barbery
        5
    barbery  
       2015-11-11 22:30:33 +08:00
    如果不开放外网 6379 端口就没这个事情了咯?
    关于     帮助文档     自助推广系统     博客     API     FAQ     Solana     2833 人在线   最高记录 6679       Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 21ms UTC 00:25 PVG 08:25 LAX 16:25 JFK 19:25
    Do have faith in what you're doing.
    ubao msn snddm index pchome yahoo rakuten mypaper meadowduck bidyahoo youbao zxmzxm asda bnvcg cvbfg dfscv mmhjk xxddc yybgb zznbn ccubao uaitu acv GXCV ET GDG YH FG BCVB FJFH CBRE CBC GDG ET54 WRWR RWER WREW WRWER RWER SDG EW SF DSFSF fbbs ubao fhd dfg ewr dg df ewwr ewwr et ruyut utut dfg fgd gdfgt etg dfgt dfgd ert4 gd fgg wr 235 wer3 we vsdf sdf gdf ert xcv sdf rwer hfd dfg cvb rwf afb dfh jgh bmn lgh rty gfds cxv xcv xcs vdas fdf fgd cv sdf tert sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf shasha9178 shasha9178 shasha9178 shasha9178 shasha9178 liflif2 liflif2 liflif2 liflif2 liflif2 liblib3 liblib3 liblib3 liblib3 liblib3 zhazha444 zhazha444 zhazha444 zhazha444 zhazha444 dende5 dende denden denden2 denden21 fenfen9 fenf619 fen619 fenfe9 fe619 sdf sdf sdf sdf sdf zhazh90 zhazh0 zhaa50 zha90 zh590 zho zhoz zhozh zhozho zhozho2 lislis lls95 lili95 lils5 liss9 sdf0ty987 sdft876 sdft9876 sdf09876 sd0t9876 sdf0ty98 sdf0976 sdf0ty986 sdf0ty96 sdf0t76 sdf0876 df0ty98 sf0t876 sd0ty76 sdy76 sdf76 sdf0t76 sdf0ty9 sdf0ty98 sdf0ty987 sdf0ty98 sdf6676 sdf876 sd876 sd876 sdf6 sdf6 sdf9876 sdf0t sdf06 sdf0ty9776 sdf0ty9776 sdf0ty76 sdf8876 sdf0t sd6 sdf06 s688876 sd688 sdf86