Censys 的信息安全分析師報告稱,在31,239 台未經身份驗證的Redis 服務器中,有15,526 台安裝了未經授權的SSH 公鑰。
Redis 是繼MySQL、PostigreSQL 和Microsoft SQL 之後使用率第四高的數據庫引擎。與傳統的關係數據庫不同,Redis 在設計時並未考慮到安全性,而是設計為在受信任的環境中由受信任的客戶端訪問。最初,該引擎應該始終僅用於內部和私人通信,而無需直接連接到Internet 並位於防火牆後面。
然而,實踐表明,一些Redis 數據庫被證明配置不正確,被綁定到公共接口,還有一些沒有身份驗證加密貨幣保護。因此,在某些情況下,如果Redis 在用戶帳戶下運行,攻擊者可以通過SSH 直接登錄受害者的服務器,將SSH 公鑰文件寫入root 帳戶。這可以讓黑客獲得服務器上的特權,例如刪除或竊取數據。為了減輕威脅,建議用戶啟用客戶端身份驗證,將Redis 配置為僅在內部網絡接口上運行,通過重命名防止濫用CONFIG 命令,並將防火牆配置為僅接受來自受信任主機的Redis 連接。 6 月,Akamai 的計算機安全專家報告了一個類似的問題。
他們發現了一個殭屍網絡,有SSH 蠕蟲攻擊SSH 服務器以傳播挖礦惡意軟件的跡象。根據Akamai 的說法,在獲得訪問權限後,該病毒會放置加密貨幣礦工,並試圖盡可能隱藏其活動,例如,使用進程監控並在發生危險時關閉挖礦模塊。
文章免責聲明
此處提供的信息不構成投資建議或投資要約。本文中表達的聲明、觀點和意見僅代表作者/公司,不代表Coinworldstory。我們強烈建議我們的讀者在投資任何加密貨幣、區塊鏈項目或Ico 之前進行自己的研究(DYOR),尤其是那些保證利潤的項目。此外,Coinworldstory 不保證或暗示發布的加密貨幣或項目在任何特定讀者的位置都是合法的。讀者有責任了解其所在國家/地區有關加密貨幣和Icos 的法律。請尊重你所在國家/地區的法律並聽取你的顧問的建議。
資訊來源:由0x資訊編譯自COINWORLDSTORY,版權歸作者Coinworldstory所有,未經許可,不得轉載