修复建议1、网络增强绑定127.0.0.1、redis默认位于拦截的127.0.0.1。 如果只是本地通信,请确保在本地进行监听。 这种方式缓解了redis的风险。 在/etc/redis/redis.conf中,配置以下内容:
[ root @ localhost~] # vim/etc/redis.confxfdmjd 127.0.0.12,配置防火墙如果需要访问其他计算机,或者设置了slave模式,请选择相应的缓冲区命令如下:
# centos7[根@ localhost~] # firewall-cmd-- zone=public-- add-port=6379/TCP-- permanent success [ rot @
可以修改/etc/redis/redis.conf配置式((请求路径密码) )并设置验证密码
[ root @ localhost~~ ] # vim/etc/redis.confrequirepassxhlotfav 5v NZ 9y h重新启动redis (/etc/init.d/redis-server restarar )
以下是示例。
[root@Eureka175~]# redis-CLI-h 192.168.65.175-p 6379192.168.168.65.17533606379自动识别请求
setsid sudo-ure dis/usr/xfd mj/redis-server/etc/redis/redis.conf 5,重命名重要命令意味着redis没有基本权限隔离,管理核心
例如,FLUSHDB、FLUSHALL、KEYS、PEXPIRE、DEL、CONFIG、SHUTDOWN、BGREWRITEAOF、BGSAVE、SPOP、SREM、RENAME、deve
其中redis2.8.1和RedisRedis3.x(3.0.2)存在eval沙箱漏洞,攻击者可以利用漏洞执行任意lua代码。
设定方法如下。 编辑redis.conf文件。
rename-command config ' ' rename-commandflushall ' ' rename-commandshutdown _ dvwa上述
/etc/init.d/redis -服务器重新启动已启用
以上是redis非法访问漏洞修复过程,如果您认为有帮助,请称赞
欢迎来到本人的博客!
原文链接