研究者らは、TLS を使用して暗号化されておらず、パスワードで保護されていない、セキュリティ保護されていない Redis インスタンスをクラウド内に約 8,000 個発見しました。 Redis はもともと信頼できる環境で使用するように設計されました。インターネットやモノのインターネットでの使用が許可されると、攻撃者は安全でない Redis サーバーを使用して、SQL インジェクション、クロスサイト攻撃、悪意のあるファイルのアップロード、リモート コード実行などの攻撃を開始します。 Redis とは何ですか?Redis は Remote Dictionary Server の略で、データベースやデータ キャッシュなどでよく使用されるオープン ソースのメモリ データ ストレージ構造です。Redis はメモリ内に常駐するため、リアルタイム チャット、金融サービス、ヘルスケア、ゲームなど、大量のリクエストを処理する必要があるアプリケーションに対して、ミリ秒単位の応答を提供できます。 2018年にはRedis上で9億個のコンテナが稼働していたと報告されています。ユーザーベースは広く、公式イメージは10億回以上ダウンロードされており、GitHub、Craigslist、Twitterなどの企業で使用されています。 Redis は、キャッシュを使用してクラウド ストレージ スペースを節約し、クラウドにデプロイすることもできます。 Redis 分析Shodan を使用して、世界中に 8,000 台を超える安全でない Redis サーバーが展開されていることがわかりました。一部は、AWS、Azure、Google Cloud などのパブリック クラウドにデプロイされています。次の表には、セキュリティ保護されていない Redis を備えた 50 を超えるクラウドのみがリストされています。 グローバル拠点: Redis の公式ドキュメントには次のように記載されています。 Redis は、信頼できる環境内の信頼できるクライアントによってアクセスされることを目的としています。 Redis をインターネットに直接公開したり、信頼できないクライアントが直接アクセスできるようにすると、Redis が危険にさらされます。 デフォルトでは、Redis はポート 6379 をリッスンします。SMTP プロトコルと同様に、このプロトコル通信は暗号化されません。 TLS 暗号化オプションはありますが、Redis のデフォルト設定ではありません。ユーザーは TLS を手動で有効にする必要があります。 Redis で TLS が有効になっている場合、攻撃者は送信されたデータを盗聴することはできません。ただし、TLS を有効にしても、Redis サーバーへの不正アクセスを防ぐことはできません。 redis.conf で requirepass を設定するか、CONFIG SET requirepass password を実行することで認証を有効にすることができます。認証パスワードはプレーンテキストで保存され、構成情報を見ることができるすべてのユーザーに表示されます。しかし、認証が設定されている場合でも、TLS が有効になっていない場合、攻撃者はスニッフィングによってパスワードを取得することができます。 ユーザーがキーコマンドを実行できないように制限するために、Redis ではコマンドを無効にするか、コマンドの名前を変更するという 2 つの方法が使用されます。 Redis ユーザーは、コマンドの名前を空の文字列に変更することで、コマンドを完全に無効にすることができます。 保護されていない Redis サーバーが公開されると、攻撃者は次のコマンドを使用する可能性があります。 デバッグセグメントフォールトこのコマンドは無効なメモリにアクセスし、Redis がクラッシュする可能性があります。攻撃者はこのコマンドを使用してサービス拒否攻撃を開始し、実行中の Redis をシャットダウンする可能性があります。 評価このコマンドは、サーバー上で LUA スクリプトを実行できます。 Redis は LUA サンドボックスを使用して特定の機能を制限し、リモート実行を防ぐために主要なライブラリをロードせず、任意のファイルを読み取れないように loadfile や dofile などの機能を無効にしています。 取得/設定攻撃者はこのコマンドを使用してデータを取得または変更することができます。 フラッシュホールこのコマンドは、すべてのデータベース内のすべてのキーをクリアまたは削除する可能性があり、その結果、データが失われます。 Redis 上のデータが正しくバックアップされていない場合も、サービス エラーが発生する可能性があります。 モニターこのコマンドは、サーバーによって処理されたリクエストを表示し、攻撃者がトラフィックをスニッフィングしてターゲット上の重要なファイルを探すために使用できます。 安全のヒントRedis のセキュリティを確保するには、次の対策が推奨されます。 1. Redis の展開場所と担当者のアクセス権設定を決定します。 |
<<: クラウドが AI へと移行する中、業界の主流メーカーはどのようにしてエコシステムをさらに進化させることができるでしょうか?
>>: Kubernetes ベースのマルチクラウドとハイブリッドクラウド
最近2日間休みを取ったのですが、家に帰ってから朱偉坤さんが書いた記事を見ました。「汕頭SEOが共有す...
テキスト/Eコマースのベテラン Torero (WeChat パブリックアカウント: toero20...
最近、Baidu スパイダーがホームページをクロールした後、Web サイトが大量の 304 ステータ...
SEO 担当者の 10 人中 9 人は外部リンクの重要性を認識しており、外部リンクの構築に精力的に取...
競争が激しいキーワードは、一般的にいくつかの大規模なサイトによってコントロールされています。中小規模...
中国の旧正月まであと1ヶ月ちょっとです。ここ数日、専門家は皆、Googleは長い間PRを更新しないだ...
ウェブマスターの成長には常に紆余曲折があります。継続的な探求の過程で、自分のウェブサイトが K アウ...
概要Pinpoint は、GitHub でオープンソース化された APM 監視ツールです。これは J...
gcorelabs は、地中海に近いイスラエル第 2 の都市テルアビブにデータセンターを追加しました...
最近、WeChatパブリックプラットフォームアカウントをインターネット上で披露する傾向があり、さまざ...
理想は満ち溢れているが、現実は乏しい! SEO 担当者の理想とは何でしょうか? SEO が直面してい...
北京時間10月8日、国際電気通信連合(ITU)の報告によると、今年末までに世界のモバイル接続数は68...
昨夜、私は百度販売に携わっている大学の同級生とチャットをしました。彼はフォーラムで「百度が含まれない...
>数日前、ウェブマスターツールでウェブサイトをチェックしたところ、同じ IP にバインドされた...
Sugarhosts は 4 周年を記念して特別割引を提供しています。この割引は仮想ホスティングと ...