redis漏洞修复:(CNVD-2019-21763)

2023-09-22 10:03:30

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档


前言

漏扫发现机器上基于容器运行的redis的访问权限没有限制,需要增加安全配置。
现在使用的7.0.4版本,正好一起升级版本。
由于redis使用的是容器形式运行,所以防火墙的相关配置是到DOCKER中,而不是在INPUT中。因为配置到INPUT中无法影响到容器运行的服务端口。


一、漏洞内容

Redis 未授权访问漏洞(CNVD-2019-21763)【原理扫描】在这里插入图片描述


二、镜像准备

1.确认镜像版本

目前latest中使用的redis版本是7.2.1
在这里插入图片描述

2.下载镜像

docker pull redis:latest

三、配置文件准备

1.获取配置文件

下载7.2.1版本的配置文件

wget http://download.redis.io/releases/redis-7.2.1.tar.gz
tar -xvf redis-7.2.1.tar.gz
cp redis-7.2.1/redis.conf /data/

2.修改配置文件

这里把bind修改为0.0.0.0,保护模式的开关也关闭上

bind 0.0.0.0 -::1
protected-mode no
port 6379

四、启动redis容器

启动redis容器,挂载数据目录和配置文件

docker run --name redis  -d -p 6379:6379  -v /data/redis-data:/data -v /date/redis.conf:/etc/redis/redis.conf  redis-server /etc/redis/redis.conf

五、修改iptables文件

查看已有的防火墙规则

Chain DOCKER (1 references)
target     prot opt source               destination         
ACCEPT     tcp  --  0.0.0.0/0            172.17.0.2           tcp dpt:6379

通过iptable防火墙进行规则控制
/etc/sysconfig/iptables

# 这一行是docker服务自动创建的规则,172.17.0.4是redis容器的IP
-A DOCKER -d 172.17.0.4/32 ! -i docker0 -o docker0 -p tcp -m tcp --dport 6379 -j ACCEPT

增加访问控制规则

# 增加XXX.XX.XX.XX容器访问的规则,已172.16.112.1、2为例
-A DOCKER -s XXX.XX.XX.XX -d 172.17.0.4/32 ! -i docker0 -o docker0 -p tcp -m tcp --dport 6379 -j ACCEPT
# 增加所有地址无法访问的规则
-A DOCKER -d 172.17.0.2/32 ! -i docker0 -o docker0 -p tcp -m tcp --dport 6379 -j DROP
# 系统原有规则
-A DOCKER -d 172.17.0.2/32 ! -i docker0 -o docker0 -p tcp -m tcp --dport 6379 -j ACCEPT

重启服务

systemctl restart iptables
iptables -L -n

增加后的防火墙规则

Chain DOCKER (1 references)
target     prot opt source               destination         
ACCEPT     tcp  --  172.16.112.1         172.17.0.2           tcp dpt:6379
ACCEPT     tcp  --  172.16.112.2         172.17.0.2           tcp dpt:6379
ACCEPT     tcp  --  172.16.254.10        172.17.0.2           tcp dpt:6379
DROP       tcp  --  0.0.0.0/0            172.17.0.2           tcp dpt:6379
ACCEPT     tcp  --  0.0.0.0/0            172.17.0.2           tcp dpt:6379

总结

增加安全控制比较简单,重要的是docker运行的redis的规则控制在DOCKER组中,而不是在INPUT中。

更多推荐

ELK日志分析系统+ELFK(Filebeat)

本章结构:1、ELK日志分析系统简介2、Elasticsearch介绍(简称ES)3、Logstash介绍4、Kibana介绍5、实验,ELK部署一、ELK日志分析系统简介ELK平台是一套完整的日志集中处理解决方案,将ElasticSearch、Logstash和Kiabana三个开源工具配合使用。可以提高安全性,集中

Ubuntu 20.04 安装 Franka Control Interface (FCI)

文章目录前言一、安装libfranka和franka_ros二、设置实时内核1.安装依赖2.编译内核3.安装内核4.验证内核三、在实时内核下安装显卡驱动1.切换回之前的内核2.切换至实时内核3.允许用户为其进程设置实时权限前言本文介绍在ubuntu20.04中安装FrankaControlInterface(FCI),

GAN里面什么时候用detach的说明

在生成对抗网络(GAN)中,生成器(G)和判别器(D)通常是两个独立的神经网络,它们之间会有梯度传播的互动。下面是一个简单的GAN的PyTorch实现,用于生成一维数据,以展示何时应该使用detach()。importtorchimporttorch.nnasnnimporttorch.optimasoptim#生成器

车辆检测:An Efficient Wide-Range Pseudo-3D Vehicle Detection Using A Single Camera

论文作者:ZhupengYe,YinqiLi,ZejianYuan作者单位:Xi'anJiaotongUniversity论文链接:http://arxiv.org/abs/2309.08369v1项目链接:https://www.youtube.com/watch?v=1gk1PmsQ5Q8内容简介:1)方向:车辆检

高并发场景下的接口调用优化

AI绘画关于SD,MJ,GPT,SDXL百科全书面试题分享点我直达2023Python面试题2023最新面试合集链接2023大厂面试题PDF面试题PDF版本java、python面试题项目实战:AI文本OCR识别最佳实践AIGamma一键生成PPT工具直达链接玩转cloudStudio在线编码神器玩转GPUAI绘画、A

网络安全(黑客)自学笔记

前言作为一个合格的网络安全工程师,应该做到攻守兼备,毕竟知己知彼,才能百战百胜。计算机各领域的知识水平决定你渗透水平的上限。【1】比如:你编程水平高,那你在代码审计的时候就会比别人强,写出的漏洞利用工具就会比别人的好用;【2】比如:你数据库知识水平高,那你在进行SQL注入攻击的时候,你就可以写出更多更好的SQL注入语句

数据字段保证唯一性

数据字段保证唯一性我们日常开发中,常见这么一个需求,要求一个code,一个name,需要保证code不重复,而code是用户输入的,常见的就比如一些字典等。这个的我们常见的几种做法的话。唯一键要么就是直接以code作为主键,这样的话,伪代码基本就是@Transactional(rollbackFor=Exception

在 Substance Painter中自定义Shader

为什么要学习在SubstancePainter中自定义Shader?答:需要实现引擎与SubstancePainter中的渲染效果一致,材质的配置也一致,所见即所得。基础概述首先在着色器设置这里,我们可以查看当前渲染使用的着色器如果没有着色器设置窗口,可以在窗口这里打开点击着色器名称,可以切换当前拥有的shader相应

沉降安全监测之静力水准仪安装与精度分析

静力水准仪的安装使用步骤如下:1、选择合适的安装位置:静力水准仪应该安装在平稳且不易受到外力影响的地面上,以确保测量结果的准确性。同时,应避免安装在有风的地方,因为风会影响水准仪的读数。2、安装支架:静力水准仪需要安装在支架上才能使用。支架应该牢固可靠,能够承受水平方向上的荷载。支架的高度应该与被测物体的高度相匹配,以

【2023研电赛】华东赛区一等奖:基于EtherCAT通信有限时间位置收敛伺服系统

本文为2023年第十八届中国研究生电子设计竞赛作品分享,参加极术社区的【有奖活动】分享2023研电赛作品扩大影响力,更有丰富电子礼品等你来领!,分享2023研电赛作品扩大影响力,更有丰富电子礼品等你来领!基于EtherCAT通信有限时间位置收敛伺服系统参赛单位:浙江工业大学指导老师:陈强吴春参赛队员:沙为民吴辰浩申屠方

ActiveMQ面试题(二)

文章目录前言一、死信队列二、ActiveMQ中的消息重发时间间隔和重发次数吗?总结前言死信队列ActiveMQ中的消息重发时间间隔和重发次数吗?一、死信队列如果你想在消息处理失败后,不被服务器删除,还能被其他消费者处理或重试,可以关闭AUTO_ACKNOWLEDGE,将ack交由程序自己处理。那如果使用了AUTO_AC

热文推荐