超过6000台Redis数据库被恶意程序感染

超过6000台Redis数据库被恶意程序感染,第1张

超过6000台Redis数据库被恶意程序感染

根据RBS安全公司的报告,安全科学研究人员发现了6338台被恶意软件感染的Redis服务器。由于之前Redis服务器存在的很多安全隐患没有马上解决,推广Redis数据库服务成为黑客选择的第一目标。

Redis是NoSQL类型的数据库服务器,特别适合存储“键-值”法的数据信息。Redis是一个开源网站的数据库服务器,优秀的键值存储系统可以用来构建一个特殊的、可扩展的Web系统软件解决方案。Redis可以使用相同的依赖关系,数据信息可以从主服务器共享给任意数量的从服务器,从服务器可以是与其他从服务器关联的主服务器。这就促使Redis去推动单双面树的复制。保存可能会无意中写入数据信息。因为发布/订阅系统已经完全完成,所以在从数据库链接到树的任何地方,都需要读取一个列,接受主服务器的详细信息内容发布记录。值得一提的是,同一个令牌对加载 *** 作过程的可扩展性和缓存溢出都有很大的帮助。

因为Redis首先考虑的是数据库的特性。因此,在其默认配置下,数据库不仅不提供所有的认证系统,也不部署其他安全保护措施。Redis的开发者通常会放弃解决非授权访问导致的不安全性能,因为99.99%使用Redis的场景都是在沙盒游戏的地理环境中。为了以0.01%的几率提高安全规格,也提高了多样性。虽然这个问题不是不可解决,但在他的设计理念中还是不经济的。

利用SSH密钥制造安全漏洞攻击Redis服务器

这意味着如果你能掌握目标服务器的IP地址和端口号,任何人都可以访问存储在数据库中的数据信息。让情况越来越糟糕的是,2015年底又出现了一个网络信息安全问题。对于Redis服务器来说,如果它没有一个用于所有事情的认证系统,这个安全漏洞将允许第三方 *** 作程序在authorized_keys文件中存储SSH密钥。

据统计,目前在大数据技术中,有超过3万台Redis数据库服务器没有认证系统。根据RBS安全科学研究人员透露的信息,这些服务器中有6338台早已被恶意软件感染。

RBS的安全科学研究人员根据Shodan控制模块进行了无创扫描仪测试。在这里的整个过程中,一个服务器用“crackit”SSHkey的成功引起了安全科学研究者的注意。自然这个服务器当时就被黑了。通常这个服务器能引起他们的注意,是因为科研人员在之前的攻击中与一个特定地址为“[ryan@exploit.im]”的邮件发生了关系。

根据Shodan控制模块,安全科学研究人员的扫描器使用非标准的SSH密钥冲向扩展和开放的Redis数据库。安全研究人员发现了5892个实例,此类服务器的所有SSH密钥都与特定的电子邮件地址ryan@exploit.im相关。此外,他们还发现了385个与root@chickenmelone.chicken.com的电子邮件地址相关的SSH密钥和211个与root@dedi10243.hostsailor.com的特定地址相关的SSH密钥。

使用最广泛的非标准密钥有“破解它”、“破解它_密钥”、“QWE”、“ck”和“破解”。据统计,RBS的安全科研人员发现了14个不同的电子元件邮箱地址和40个不同的SSH密钥。RBS的安全科学研究人员描述说,这些被黑的服务器大部分是由独立组织拥有的。

黑客不攻击Redis服务器的唯一版本,他们可以攻击所有Redis数据库服务器。

安全科学研究人员在分析了这类黑客攻击的Redis数据库版本后,发现了106个不同版本的Redis,包括第一个版本1.2.0到新升级的版本3.2.1。

将Redis数据库应用于所有安全企业提案的站长,尽快将数据库版本升级到新的升级版本,开启数据库的“安全中心”。根据Redis的更新文本文件,从Redis3.2版本开始,Redis允许客户使用“安全中心”。

到目前为止,这6338台服务器还没有修复。这意味着黑客仍然可以攻击它们。

欢迎分享,转载请注明来源:内存溢出

原文地址:https://54852.com/zz/771877.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2022-05-03
下一篇2022-05-03

发表评论

登录后才能评论

评论列表(0条)

    保存