成人无码视频,亚洲精品久久久久av无码,午夜精品久久久久久毛片,亚洲 中文字幕 日韩 无码

資訊專欄INFORMATION COLUMN

【安全公告】Redis Crackit 入侵事件通告

xiguadada / 1693人閱讀

摘要:近日曝出大規(guī)模利用漏洞進行入侵的事件,會給用戶的運行環(huán)境以及主機造成安全風(fēng)險,請可能被漏洞影響的用戶仔細閱讀本文,并做相應(yīng)的處理。關(guān)于入侵事件的更多詳情還可以參見另外,有任何其他問題可以工單與我們聯(lián)系。

近日曝出大規(guī)模利用 Redis 漏洞進行入侵的事件,會給用戶的 Redis 運行環(huán)境以及 Linux 主機造成安全風(fēng)險,請可能被漏洞影響的用戶仔細閱讀本文,并做相應(yīng)的處理。

容易遭受入侵的環(huán)境

用戶自建的運行了 Redis 服務(wù)的 Linux 主機,并在公網(wǎng)上開放了 6379 的 Redis 端口

入侵現(xiàn)象

Redis 可能被執(zhí)行過 flushall 命令

Redis 內(nèi)建了名為 crackit 的 key

Redis 的 dir 參數(shù)指向了 /root/.ssh

/root/.ssh/authorized_keys 被覆蓋或者包含 Redis 相關(guān)的內(nèi)容

修復(fù)辦法

以非 root 權(quán)限啟動 Redis

增加 Redis 密碼驗證

禁止公網(wǎng)開放 Redis 端口, 例如可以在青云防火墻上禁用 6379 Redis 的端口

檢查 authorized_keys 是否非法

溫馨提示:青云提供的 Redis 服務(wù)是運行在私有網(wǎng)絡(luò)中的,并且已經(jīng)考慮了安全加固措施,同時提供密鑰驗證的配置,不會受到該漏洞的影響,請用戶放心使用。

關(guān)于入侵事件的更多詳情還可以參見:https://nosec.org/bobao/redis_crackit

另外,有任何其他問題可以工單與我們聯(lián)系。

QingCloud 技術(shù)團隊

原文鏈接:https://community.qingcloud.com/topic/172

文章版權(quán)歸作者所有,未經(jīng)允許請勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。

轉(zhuǎn)載請注明本文地址:http://m.hztianpu.com/yun/11160.html

相關(guān)文章

發(fā)表評論

0條評論

閱讀需要支付1元查看
<