Redis安全加固Redis默认情况下,会绑定在0.0.0.0:6379,这样将会将Redis服务暴露到公网上,如果在没有开启认证的情况下,可以导致任意用户在可以访问目标服务器的情况下未授权访问Redis以及读取Redis的数据。攻击者在未授权访问Redis的情况下可以利用Redis的相关方法,可以成功在Redis服务器上写入公钥,进而可以使用对应私钥直接登录目标服务器。入侵特征:Redis可能遭受入侵者执行FLUSHALL命令,整个Redis数据库被清空。在Redis数据库中新建了一个名为crackit(网上流传的命令指令)的键值对,内容为一个SSH公钥。在/root/.ssh文件夹下新建或者修改了authorized_keys文件,内容为Redis生成的db文件,包含上述公钥。加固建议:1、限制侦听地址,禁止外网访问Redis:修改redis.conf文件,添加或修改bind127.0.0.1只侦听本机,适用于只在本机使用的redis服务如果redis并不是只用在本机,而是用于给内网的其它服务器使用的话,那就指定具体本机的内网IP地址,如:bind172.16.0.2之类2、设置密码验证:修改redis.conf,添加或修改:requirepassmypassword(mypassword替换成你要设置的密码)3、以低权限运行Redis服务为Redis服务创建单独的用户和家目录,并且配置禁止登录。4、将高危命令修改成自定义的别名或直接禁用(可选)例如禁止高危命令:rename-commandFLUSHALL“”rename-commandCONFIG“”rename-commandEVAL“”来禁用远程修改DB文件地址