TA的每日心情 | 开心 2016-12-9 18:18 |
---|
签到天数: 85 天 连续签到: 1 天 [LV.6]常住居民II 扫一扫,手机访问本帖
|
Redis是一个NoSQL数据库服务器,是非常适合在关键值的格式存储数据,使用数据处理和后续查询的存储系统。据统计数据库引擎,redis排名第十在使用和普及方面2015。
SSH密钥创建开发用于妥协的redis服务器
这意味着任何人都可以知道它的IP和端口访问其内容。更糟糕的是,2015年底,一个漏洞看来,允许一个第三方来存储一个SSH密钥在任何redis服务器没有认证系统到位的authorized_keys文件。
有30000多个redis数据库服务器没有任何可用的在线认证。根据RBS的研究人员,6338个服务器被攻破。
公司进行非侵入式扫描使用撒旦后得出这个结论。RBS研究者的兴趣达到顶峰的时候,他们分析了黑客的服务器功能的“格拉基特”SSH密钥,这是连接到一个电子邮件地址[ ryan@exploit.im ],他们以前遇到的其他事件。
扫描开放的redis服务器功能的非标SSH密钥撒旦,研究人员发现SSH密钥捆绑的电子邮件地址ryan@exploit.im 5892实例。他们还发现了385键和211键为root@dedi10243.hostsailor.com root@chickenmelone.chicken.com。
最常见的非标准的关键是 "crackit," “crackit_key,” “qwe,” “ck,” and “crack,” 共发现14个独特的电子邮件和RBS 40独特的SSH密钥的组合。RBS解释说,这些妥协看起来有多个团体或个人的工作。
攻击者不针对某个具体的Redis版本,他们侵入了一切
作为妥协的redis数据库版本中,研究人员发现了106种不同的版本,从很早的1.2.0版本到最新版本,3.2.1。
“虽然我们无法让任何人去记录,似乎从我们的分析,我们有两件确认,首先,这不是一个新问题,其次,有些服务器坐在那里感染和不被用于任何恶意的,”RBS研究者解释。
安全公司建议站长Redis数据库更新到最新版本和激活”保护模式,“安全功能介绍3.2版本使用。
这6338台服务器仍然存在的今天,这意味着新的威胁的演员可以很容易地重新妥协的人。
Read more: http://news.softpedia.com/news/over-6-000-redis-database-servers-ready-for-the-taking-506056.shtml#ixzz4DjBJDpXk
|
|