新技术论坛
搜索
查看: 680|回复: 0
打印 上一主题 下一主题

[安全资讯] 6000多台redis数据库被恶意程序接管

[复制链接]
  • TA的每日心情
    开心
    2016-12-9 18:18
  • 签到天数: 85 天

    连续签到: 1 天

    [LV.6]常住居民II

    扫一扫,手机访问本帖
    楼主
    跳转到指定楼层
    发表于 2016-7-7 21:24:06 来自手机 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
    Redis是一个NoSQL数据库服务器,是非常适合在关键值的格式存储数据,使用数据处理和后续查询的存储系统。据统计数据库引擎,redis排名第十在使用和普及方面2015。

    SSH密钥创建开发用于妥协的redis服务器

    这意味着任何人都可以知道它的IP和端口访问其内容。更糟糕的是,2015年底,一个漏洞看来,允许一个第三方来存储一个SSH密钥在任何redis服务器没有认证系统到位的authorized_keys文件。

    有30000多个redis数据库服务器没有任何可用的在线认证。根据RBS的研究人员,6338个服务器被攻破。

    公司进行非侵入式扫描使用撒旦后得出这个结论。RBS研究者的兴趣达到顶峰的时候,他们分析了黑客的服务器功能的“格拉基特”SSH密钥,这是连接到一个电子邮件地址[ ryan@exploit.im ],他们以前遇到的其他事件。

    扫描开放的redis服务器功能的非标SSH密钥撒旦,研究人员发现SSH密钥捆绑的电子邮件地址ryan@exploit.im 5892实例。他们还发现了385键和211键为root@dedi10243.hostsailor.com root@chickenmelone.chicken.com。

    最常见的非标准的关键是 "crackit," “crackit_key,” “qwe,” “ck,” and “crack,” 共发现14个独特的电子邮件和RBS 40独特的SSH密钥的组合。RBS解释说,这些妥协看起来有多个团体或个人的工作。

    攻击者不针对某个具体的Redis版本,他们侵入了一切

    作为妥协的redis数据库版本中,研究人员发现了106种不同的版本,从很早的1.2.0版本到最新版本,3.2.1。

    “虽然我们无法让任何人去记录,似乎从我们的分析,我们有两件确认,首先,这不是一个新问题,其次,有些服务器坐在那里感染和不被用于任何恶意的,”RBS研究者解释。

    安全公司建议站长Redis数据库更新到最新版本和激活”保护模式,“安全功能介绍3.2版本使用。

    这6338台服务器仍然存在的今天,这意味着新的威胁的演员可以很容易地重新妥协的人。

    Read more: http://news.softpedia.com/news/over-6-000-redis-database-servers-ready-for-the-taking-506056.shtml#ixzz4DjBJDpXk

    高级模式
    B Color Image Link Quote Code Smilies

    本版积分规则

    手机版|Archiver|开发者俱乐部 ( ICP/ISP证:辽B-2-4-20110106号 IDC证:辽B-1-2-20070003号 )

    GMT+8, 2025-1-4 01:18 , Processed in 0.122735 second(s), 18 queries .

    X+ Open Developer Network (xodn.com)

    © 2009-2017 沈阳讯网网络科技有限公司

    快速回复 返回顶部 返回列表