- Регистрация
- 26.10.16
- Сообщения
- 2,233
- Онлайн
- 38д 4ч 33м
- Сделки
- 251
- Нарушения
- 0 / 0
По словам экспертов из ИБ-компании Censys, процесс эксплуатации заключается в том, чтобы настроить Redis для записи своей файловой базы данных в каталог, содержащий какой-либо метод для авторизации пользователя (например, добавление SSH-ключа) или запуска процесса (например, через «cron»).
Злоумышленник сохранил вредоносные записи crontab в файл «/var/spool/cron/root», что привело к выполнению сценария оболочки, размещенного на удаленном сервере.
Сценарий предназначен для выполнения следующих действий:
- Завершить процессы, связанные с безопасностью и системным мониторингом;
- Очистить файлы журналов и истории команд;
- Добавить новый SSH-ключ в файл «author_keys» root-пользователя, чтобы получить удаленный доступ;
- Отключить брандмауэр iptables;
- Установить инструменты сканирования, например masscan;
- Установить и запустить приложение для майнинга криптовалюты XMRig
Отчет Censys также показал, что в Интернете существует около 350 675 служб баз данных Redis, охватывающих 260 534 уникальных хоста. На 39 405 открытых серверах Redis отсутствует какая-либо аутентификация, и потенциальная утечка может раскрыть более 300 ГБ данных.
Чтобы уменьшить угрозу, пользователям рекомендуется:
- включить аутентификацию клиента;
- настроить Redis для запуска только на внутренних сетевых интерфейсах;
- переименовать команду CONFIG, чтобы предотвратить её злоупотребление;
- настроить брандмауэры для приема соединений Redis только с доверенных хостов.