亚洲一区亚洲二区,日亚毛片av免费不卡一区二区久久国产日韩欧美激情_国产又粗又黄又爽又硬的图片_国产精品自线在线播放_9999久久

【安全公告】Redis Crackit 入侵事件通告

近日曝出大規(guī)模利用 Redis 漏洞進(jìn)行入侵的事件,會(huì)給用戶的 Redis 運(yùn)行環(huán)境以及 Linux 主機(jī)造成安全風(fēng)險(xiǎn),請(qǐng)可能被漏洞影響的用戶仔細(xì)閱讀本文,并做相應(yīng)的處理。 容易遭受入侵的環(huán)境: 用戶自建的運(yùn)行了 Redis 服務(wù)的 Linux 主機(jī),并在公網(wǎng)上開(kāi)放了 Redis 端口,例如 6379 入侵現(xiàn)象:
  • Redis 可能被執(zhí)行過(guò) flushall 命令
  • Redis 內(nèi)建了名為 crackit 的 key
  • Redis 的 dir 參數(shù)指向了 /root/.ssh
  • /root/.ssh/authorized_keys 被覆蓋或者包含 Redis 相關(guān)的內(nèi)容
修復(fù)辦法:
  • 以非 root 權(quán)限啟動(dòng) Redis
  • 增加 Redis 密碼驗(yàn)證
  • 禁止公網(wǎng)開(kāi)放 Redis 端口, 例如可以在青云防火墻上禁用 Redis 的端口,例如 6379
  • 檢查 authorized_keys 是否非法
溫馨提示: 青云提供的 Redis 服務(wù)是運(yùn)行在私有網(wǎng)絡(luò)中的,并且已經(jīng)考慮了安全加固措施,同時(shí)提供密鑰驗(yàn)證的配置,不會(huì)受到該漏洞的影響,請(qǐng)用戶放心使用。 關(guān)于入侵事件的更多詳情還可以參見(jiàn): https://nosec.org/bobao/redis_crackit 另外,有任何其他問(wèn)題可以工單與我們聯(lián)系。 QingCloud 技術(shù)團(tuán)隊(duì)
熱門標(biāo)簽
Ubuntu
邊緣計(jì)算
飛騰
教育
超融合
云易捷
數(shù)據(jù)
存儲(chǔ)
U10000
云服務(wù)器
RadonDB
數(shù)據(jù)庫(kù)
復(fù)制成功