当前位置:首页 > 问答 > 正文

服务器被攻击,Redis单机暴露风险大,集群里单台成软肋

多家网络安全机构和企业技术团队报告指出,一种普遍存在的安全风险正在威胁着大量互联网服务,问题的核心在于,许多公司依赖的Redis数据存储服务,当其以单机模式部署并直接暴露在公网上时,极易成为黑客攻击的突破口,更令人担忧的是,即便在由多台机器组成的集群环境中,如果安全配置不当,其中任何一台服务器的沦陷都可能导致整个集群的数据安全防线崩溃,形成“一点突破,全线溃散”的严重局面。

根据“网络安全应急技术国家工程研究中心”发布的预警信息,他们监测到大量针对Redis服务的恶意扫描和攻击尝试,攻击者利用的工具和方法出奇地简单,却往往能奏效,他们首先会通过自动化工具,在全球互联网上扫描开放了默认端口(通常是6379)的Redis服务器,一旦发现目标,攻击者便会尝试使用弱口令(如简单的密码甚至无密码)进行连接,由于部分运维人员的疏忽,很多Redis实例在安装后保留了默认的空密码或极其简单的密码,这使得攻击者几乎可以“长驱直入”。

成功连接后,攻击者的操作具有高度的破坏性,据“奇安信CERT”的分析报告描述,一种常见的攻击手法是“勒索软件式”的数据破坏,攻击者会执行FLUSHALL命令,清空Redis数据库中的所有数据,紧接着,他们会创建一个新的键值对,将原本存储有价值数据的空间替换成一条勒索信息,要求受害者支付比特币等数字货币来赎回数据,对于严重依赖Redis作为核心缓存或会话存储的应用来说,这种数据清空意味着服务瞬间瘫痪,用户体验中断,直接造成业务损失。

另一种更隐蔽且危害可能更大的攻击方式是将其作为“内网渗透的跳板”,来自“绿盟科技”的安全研究显示,攻击者在获取Redis服务器的写权限后,会利用Redis的配置功能,将持久化文件(RDB或AOF)的保存路径修改为服务器的定时任务目录(如Linux系统的/var/spool/cron/目录),他们可以将恶意命令写入一个定时任务文件(crontab),由于Redis通常以较高的系统权限(如root权限)运行,这个由攻击者植入的定时任务将会以root身份执行,从而让攻击者完全控制这台服务器,这相当于在企业的内部网络中打开了一个后门。

这正是“集群里单台成软肋”风险的真实写照,在许多企业的架构中,Redis集群被设计用来实现高可用和数据分片,理论上单点故障不应影响整体,如果集群中的某一台节点服务器因为上述弱密码或漏洞被攻破,攻击者就获得了一个位于内部网络的坚固据点,他们可以从这个被控制的节点出发,利用内部网络通常信任度更高的特点,横向移动去攻击集群中的其他节点,甚至是更核心的数据库、应用服务器,阿里云的安全公告曾提及此类案例,攻击者通过攻陷一个边缘缓存节点,最终窃取了核心业务数据库的敏感信息。

腾讯安全专家在技术分享中指出,即便集群本身有认证机制,但如果节点间的通信协议存在缺陷或未启用认证,攻击者还可能监听或篡改节点间同步的数据,导致数据不一致或泄露,这使得原本为了提升性能和可靠性而构建的集群,因为一个薄弱环节的安全疏忽,反而扩大了攻击面。

Redis服务的安全已不是一个可以忽视的小问题,无论是单机暴露公网,还是集群中单台服务器的安全短板,都可能引发连锁反应,造成远超预期的数据灾难和业务风险,这要求所有使用Redis的服务运营者必须采取严格措施,包括但不限于:禁止将Redis服务直接暴露在公网、设置强密码并启用认证、遵循最小权限原则运行服务、定期更新补丁以及部署网络防火墙和入侵检测系统,从而筑牢数据安全的第一道防线。

服务器被攻击,Redis单机暴露风险大,集群里单台成软肋