漏洞預(yù)警!騰訊云存儲Redis如何構(gòu)建安全防護
近日,北京白帽匯安全團隊(nosec.org)宣布,雙11期間發(fā)現(xiàn)全網(wǎng)性的入侵事件:某團體利用Redis的“未經(jīng)授權(quán)登陸”漏洞,對國內(nèi)互聯(lián)網(wǎng)服務(wù)器進行大規(guī)模的入侵。此次攻擊事件已經(jīng)導(dǎo)致至少10000臺暴露Redisserver的服務(wù)器被入侵,占比達到Redis開放服務(wù)器的67%。在此次安全事件中,騰訊云安全團隊第一時間為用戶發(fā)送了漏洞提醒和漏洞修復(fù)建議。
Redis作為性能卓越的KV存儲系統(tǒng)得到了廣泛應(yīng)用,所以影響范圍比較大。黑客可通過執(zhí)行腳本代碼,或通過數(shù)據(jù)備份功能寫入后門文件。如果Redis以root身份運行,黑客甚至可以繞過Linux安全機制,直接登錄受害服務(wù)器,安全防御如同虛設(shè)。
截至目前,Redis官方網(wǎng)站并未對此提供補丁,至少目前為止看到利用的過程都是基于Redis提供的正常功能。如果入侵成功,不僅可以取得服務(wù)器上所有機密信息,甚至可以對數(shù)據(jù)進行惡意刪除,給被入侵者帶來巨額損失。
問題來了:這樣的攻擊應(yīng)該如何防范?
黑客如何通過漏洞竊取信息?
黑客首先通過端口掃描器,對開放公網(wǎng)端口的服務(wù)器進行掃描。當發(fā)現(xiàn)了Redis的服務(wù)端口以后就嘗試進行登錄,如果碰巧該redis-server沒有設(shè)置密碼的話,就可以順利的控制這個redis-server了;更進一步黑客還可以嘗試將自己的密鑰文件通過save命令存儲到機器的ssh目錄當中,如果等黑客完成了這一操作,那么你的這臺機器就實實在在的淪為了一臺肉機了;黑客甚至可能通過這臺機器為起點攻破并且控制肉機所在網(wǎng)絡(luò)的所有服務(wù)器,這對公司或者組織的損失將是無法估量的。
騰訊云存儲Redis如何保障數(shù)據(jù)安全?
騰訊云存儲Redis(CloudRedisStore)是兼容Redis協(xié)議的分布式緩存和存儲服務(wù)。支持主從熱備自動容災(zāi),支持數(shù)據(jù)快照和Key粒度的數(shù)據(jù)管理及回檔,用戶可作為Key-Value數(shù)據(jù)庫使用。
騰訊云存儲Redis產(chǎn)品介紹
CRS系統(tǒng)將數(shù)據(jù)的存儲和用戶的接入分開,同一個用戶的數(shù)據(jù)分布在多臺機器上,從而突破單機內(nèi)存容量的限制;同時,多個用戶的數(shù)據(jù),保存在同一臺機器,通過一定的策略,隔離多個用戶,避免用戶之間相互影響。整個系統(tǒng)包括如下幾部分:
在線存儲系統(tǒng):接入集群、存儲集群和導(dǎo)入導(dǎo)出服務(wù);
數(shù)據(jù)高可靠系統(tǒng):主備同步模塊、流水系統(tǒng)和冷備中心;
運維監(jiān)控系統(tǒng):日志中心和多維監(jiān)控系統(tǒng);
支持系統(tǒng):任務(wù)中心、配置中心和路由系統(tǒng);
云存儲Redis技術(shù)架構(gòu)圖
騰訊云存儲Redis通過內(nèi)外網(wǎng)隔離機制,安全審計等方式,保障數(shù)據(jù)安全:
云存儲Redis利用騰訊云統(tǒng)一的網(wǎng)絡(luò)防火墻,將Redis的服務(wù)端口保護在云機房內(nèi)部,這樣就杜絕了黑客從外網(wǎng)進行端口掃描和惡意攻擊的通道;
對于黑客購買騰訊云主機,企圖從內(nèi)網(wǎng)發(fā)起網(wǎng)絡(luò)攻擊的情況,我們在網(wǎng)絡(luò)路由策略上進行了用戶之間的強制隔離,防止用戶訪問到其他用戶的Redis實例;
云存儲Redis的接入層會進行統(tǒng)一的惡意命令安全審計和強密碼校驗,從而更加強化對用戶的數(shù)據(jù)安全防護。
隨著Redis成為越來越多企業(yè)的首選內(nèi)存數(shù)據(jù)庫解決方案,Redis的流行也帶來一系列安全問題,其中存在的漏洞將會受到越來越多黑客的關(guān)注。重視Redis數(shù)據(jù)安全,規(guī)避運營風(fēng)險,才能保障業(yè)務(wù)健康快速的發(fā)展。