近日,北京白帽匯安全團隊(nosec.org)宣布,雙11期間發現全網性的入侵事件:某團體利用Redis的“未經授權登陸”漏洞,對國內互聯網服務器進行大規模的入侵。此次攻擊事件已經導致至少10000臺暴露Redis server的服務器被入侵,占比達到Redis開放服務器的67%。 在此次安全事件中,騰訊云安全團隊第一時間為用戶發送了漏洞提醒和漏洞修復建議。
Redis作為性能卓越的KV存儲系統得到了廣泛應用,所以影響范圍比較大。黑客可通過執行腳本代碼,或通過數據備份功能寫入后門文件。如果Redis以root身份運行,黑客甚至可以繞過Linux安全機制,直接登錄受害服務器,安全防御如同虛設。
截至目前,Redis官方網站并未對此提供補丁,至少目前為止看到利用的過程都是基于Redis提供的正常功能。如果入侵成功,不僅可以取得服務器上所有機密信息,甚至可以對數據進行惡意刪除, 給被入侵者帶來巨額損失。
問題來了:這樣的攻擊應該如何防范?
黑客如何通過漏洞竊取信息?
黑客首先通過端口掃描器,對開放公網端口的服務器進行掃描。當發現了Redis的服務端口以后就嘗試進行登錄,如果碰巧該redis-server沒有設置密碼的話,就可以順利的控制這個redis-server了; 更進一步黑客還可以嘗試將自己的密鑰文件通過save命令存儲到機器的ssh目錄當中,如果等黑客完成了這一操作, 那么你的這臺機器就實實在在的淪為了一臺肉機了;黑客甚至可能通過這臺機器為起點攻破并且控制肉機所在網絡的所有服務器, 這對公司或者組織的損失將是無法估量的。
騰訊云存儲Redis如何保障數據安全?
騰訊云存儲Redis(Cloud Redis Store)是兼容Redis協議的分布式緩存和存儲服務。支持主從熱備自動容災,支持數據快照和Key粒度的數據管理及回檔,用戶可作為Key-Value數據庫使用。
騰訊云存儲Redis產品介紹
CRS系統將數據的存儲和用戶的接入分開, 同一個用戶的數據分布在多臺機器上,從而突破單機內存容量的限制;同時,多個用戶的數據,保存在同一臺機器, 通過一定的策略,隔離多個用戶,避免用戶之間相互影響。 整個系統包括如下幾部分:
在線存儲系統: 接入集群、存儲集群和導入導出服務;
數據高可靠系統: 主備同步模塊、流水系統和冷備中心;
運維監控系統: 日志中心和多維監控系統;
支持系統: 任務中心、配置中心和路由系統;
云存儲Redis技術架構圖
騰訊云存儲Redis通過內外網隔離機制,安全審計等方式,保障數據安全:
云存儲Redis利用騰訊云統一的網絡防火墻,將Redis的服務端口保護在云機房內部,這樣就杜絕了黑客從外網進行端口掃描和惡意攻擊的通道;
對于黑客購買騰訊云主機,企圖從內網發起網絡攻擊的情況,我們在網絡路由策略上進行了用戶之間的強制隔離,防止用戶訪問到其他用戶的Redis實例;
云存儲Redis的接入層會進行統一的惡意命令安全審計和強密碼校驗,從而更加強化對用戶的數據安全防護。
隨著Redis成為越來越多企業的首選內存數據庫解決方案,Redis的流行也帶來一系列安全問題,其中存在的漏洞將會受到越來越多黑客的關注。重視Redis數據安全,規避運營風險,才能保障業務健康快速的發展。