Redis 也被挖矿攻击!

2019-11-28 09:56:21 +08:00
 constructor

之前 MySQL 被勒索比特币( https://v2ex.com/t/558440 ),今天 Redis 又被挖矿脚本注入,看起来是 cron job很好奇这个脚本怎么才能被执行?

1. redis 内容

2. 脚本 http://185.181.10.234/E5DB0E07C3D7BE80V520/init.sh 部分内容如下图:

8486 次点击
所在节点    程序员
27 条回复
sheeta
2019-11-28 10:01:18 +08:00
houzhimeng
2019-11-28 10:02:47 +08:00
早就有了
superrichman
2019-11-28 10:08:43 +08:00
我比较好奇它是怎么被写进你的 redis 的
Elietio
2019-11-28 10:08:44 +08:00
ThirdFlame
2019-11-28 10:13:54 +08:00
@superrichman 显然 redis 公网开放,并且无认证
kiracyan
2019-11-28 10:16:21 +08:00
redis 都做内网隔离的
luozic
2019-11-28 10:17:29 +08:00
redis 做内网可用,外网不能访问
qwerthhusn
2019-11-28 10:19:27 +08:00
MySQL 被勒索过,你这安全意识得有多差,现在 redis 又被搞
zarte
2019-11-28 10:20:46 +08:00
比较好奇存进去后如何执行?
passerbytiny
2019-11-28 10:28:20 +08:00
是不是 redis 开放公网并且不设密码,是的话结帖吧,这是 redis 官方承认的“永不解决”的漏洞。
337136897
2019-11-28 10:32:26 +08:00
我周围遇到过被遇到挖矿的就是开放公网获取不设密码,又或者密码是 123456 的。只要密码设得稍微复杂点都不会被植入挖矿脚本,我只能说一句:活该.
LuckyBoyGirl
2019-11-28 10:35:35 +08:00
redis 一定不要放外网 我也被挖矿过
scukmh
2019-11-28 10:39:31 +08:00
安全意识太差。
webshe11
2019-11-28 10:40:43 +08:00
同意楼上,再不提高安全意识瞎搞,建议改行
webshe11
2019-11-28 10:41:54 +08:00
看楼主这两个贴子,可以专门去做蜜罐
gearfox
2019-11-28 10:53:57 +08:00
可见楼主对安全丝毫不上心
locoz
2019-11-28 11:00:40 +08:00
请将所有数据库都放置于内网,并限制仅内网可访问,对外网只放出经过包装后的后端。这是基本的安全意识问题。
NoahVI
2019-11-28 11:00:41 +08:00
mysql 我也被搞过。。请问楼主是怎么解决的
cmonkey
2019-11-28 11:20:29 +08:00
应该将 redis 通过 docker 管起来,然后也不创建端口映射,应用需要用 redis 直接通过 link 的方式来访问
nnnToTnnn
2019-11-28 11:34:24 +08:00
@superrichman 如果 redis 被恶意程序访问到了,那么可以利用

config set dir xxx
config set dbfilename xxxx
set xxx
save

这几条命令在 linux 目录下创建文件。

那么这就提供很多种攻击死了,

比如利用

+ /var/www/html 攻击
+ 利用 ssh 的免登入攻击
+ 利用 Spring boot 或者 tomcat 等容器攻击。
+ 利用 nginx 攻击。

如果有 Root 权限。

那么相当于把整个 linux 拿到了,因为 linux 一切皆为文件

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/623847

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX