The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  вход/выход  слежка  RSS
"Выявлено около 6000 скомпрометированных установок СУБД Redis"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Выявлено около 6000 скомпрометированных установок СУБД Redis"  +/
Сообщение от opennews (??) on 10-Июл-16, 10:54 
Как уже сообщалось (https://www.opennet.dev/opennews/art.shtml?num=43540) ранее, из-за ненадлежащей настройки доступа, тысячи различных NoSQL-систем (MongoDB, Memcached, Redis, CouchDB, Cassandra, Riak) принимают внешние сетевые запросы, отдавая свои данные всем желающим без аутентификации. Данные системы рассчитаны только на использование во внутренней сети, но из-за недосмотра администраторов часто прикрепляются к внешнему сетевому интерфейсу без блокировки доступа на межсетевом экране. Исследователи из компании Risk Based Security  проанализировали публично доступные (https://www.shodan.io/search?query=product%3Aredis) 30239 экземпляров СУБД Redis (https://www.opennet.dev/opennews/art.shtml?num=44383) и пришли к выводу (https://www.riskbasedsecurity.com/2016/07/redis-over-6000-in.../), что на 6338 серверах  наблюдаются следы вредоносной активности.


В частности, в БД имеется ключ "crackit" (или в единичных случаях "crackit_key", "qwe", "ck", "crack"), который выступает признаком взлома, а на сервере сохранён SSH-ключ, как правило связанный с 14 различными email. Всего выявлено 40 комбинаций вредоносных ssh-ключей, 5892 ключа связаны с ryan@exploit.im, 385 c root@chickenmelone.chicken.com, 211 c root@dedi10243.hostsailor.com и т.п. SSH-ключ злоумышленников сохранён на сервере в файле authorized_keys, что позволяет атакующим подключиться к серверу по SSH и получить полный доступ к системе.


Появление данной активности соотносится с выявлением в прошлом году уязвимости (https://redislabs.com/blog/cve-2015-4335-dsa-3279-redis-lua-...) (CVE-2015-4335) в Redis, позволяющей выполнить произвольный код в системе из-за проблемы с организацией sandbox-изоляции виртуальной машины Lua. Проблема была устранена в выпусках Redis 2.8.21 и 3.0.2, но по данным исследователей многие администраторы не спешат применять обновление и в сети можно встретить 106 различных уязвимых версий  Redis. Пользователям СУБД Redis рекомендуется убедиться в использовании актуальной версии и применении надлежащих (http://redis.io/topics/quickstart#securing-redis) методов разграничения доступа. В простейшем случае факт компрометации можно выявить по наличию в БД ключа "crackit".

URL: https://www.riskbasedsecurity.com/2016/07/redis-over-6000-in.../
Новость: http://www.opennet.dev/opennews/art.shtml?num=44766

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Выявлено около 6000 скомпрометированных установок СУБД Redis"  +/
Сообщение от Аноним (??) on 10-Июл-16, 10:54 
Лол, хипсторы совсем обленились, даже конфиг сделать не могут.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. "Выявлено около 6000 скомпрометированных установок СУБД Redis"  +5 +/
Сообщение от Аноним (??) on 10-Июл-16, 11:09 
А представь, как весело разработчикам дистрибутивов, которые в 2016 поставляют софт с открытым нараспашку Redis и доступом по SSH по паролю из коробки.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

3. "Выявлено около 6000 скомпрометированных установок СУБД Redis"  –2 +/
Сообщение от angra (ok) on 10-Июл-16, 11:34 
Аргументы против парольного входа по ssh сможешь привести?
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

4. "Выявлено около 6000 скомпрометированных установок СУБД Redis"  +1 +/
Сообщение от anonymous (??) on 10-Июл-16, 11:45 
КТО СКАЗАЛ БРУТФОРС?
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

6. "Выявлено около 6000 скомпрометированных установок СУБД Redis"  +5 +/
Сообщение от Аноним (??) on 10-Июл-16, 12:03 
Кто сказал "Правильные пароли"? И тогда можно годами брутфорсить.
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

11. "Выявлено около 6000 скомпрометированных установок СУБД Redis"  +/
Сообщение от й on 10-Июл-16, 12:47 
эм, скажем так: в "правильном пароле" у вас вряд ли будет больше 256 бит энтропии. а ключик двухкилобайтный. да и подбирать сложнее существенно.
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

56. "Выявлено около 6000 скомпрометированных установок СУБД Redis"  –2 +/
Сообщение от Аноним (??) on 11-Июл-16, 12:18 
В пароле и 128 хватит. Навсегда.
А вот ключ скоро сломают квантовые компьютеры.
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

8. "Выявлено около 6000 скомпрометированных установок СУБД Redis"  +3 +/
Сообщение от Аноним (??) on 10-Июл-16, 12:06 
Кто сказал файерволл? Ограничить количество новых коннектов для ssh в единицу времени не судьба?
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

9. "Выявлено около 6000 скомпрометированных установок СУБД Redis"  +8 +/
Сообщение от Аноним (??) on 10-Июл-16, 12:19 
Есть вариант проще. Я на сервере в предприятии, где работаю, снизил нагрузку на проц на 10%, выбрав нестандартный порт для ssh. Сразу все брутфорсеры отвалились.
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

51. "Выявлено около 6000 скомпрометированных установок СУБД Redis"  +/
Сообщение от Аноним (??) on 10-Июл-16, 23:02 
> Сразу все брутфорсеры отвалились.

почему?
    

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

52. "Выявлено около 6000 скомпрометированных установок СУБД Redis"  +2 +/
Сообщение от Аноним (??) on 10-Июл-16, 23:12 
Потому что большинство брутфорсов делается ботами, которые просто сканят сеть и пробуют подключится к стандартному порту (например 22 для SSH). Двигаешь SSH на рандомный порт и все боты отваливаются.
Ответить | Правка | ^ к родителю #51 | Наверх | Cообщить модератору

12. "Выявлено около 6000 скомпрометированных установок СУБД Redis"  +2 +/
Сообщение от й on 10-Июл-16, 12:48 
> Кто сказал файерволл? Ограничить количество новых коннектов для ssh в единицу времени
> не судьба?

и не смочь попасть на сервер, когда кто-то другой активно подбирает пароль с десятка таких же публичных адресов?

Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

14. "Выявлено около 6000 скомпрометированных установок СУБД Redis"  +3 +/
Сообщение от anonymous (??) on 10-Июл-16, 12:54 
Я напомню: мы обсуждаем новость о гарантированном обнаружении 6k+ идиотов, которые не смогли добавить `listen' в конфиг Redis. А ты мне про настройки firewall. LOL.
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

15. "Выявлено около 6000 скомпрометированных установок СУБД Redis"  +3 +/
Сообщение от anonymous (??) on 10-Июл-16, 12:57 
> Кто сказал файерволл? Ограничить количество новых коннектов для ssh в единицу времени
> не судьба?

P.S. Не говоря уже о том, что security-by-default гораздо лучше, чем security-by-overpaid-motherfucker-who-spent-the-whole-day-making-our-server-at-least-decently-secure.

Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

29. "Выявлено около 6000 скомпрометированных установок СУБД Redis"  –1 +/
Сообщение от ъ on 10-Июл-16, 17:43 
Не флейма ради, но хотелось бы узнать, как имено искать доки в гугле, что бы это сделать. Что то прямой поиск по "Ограничить количество новых коннектов для ssh в единицу времени" на первых 20 страницах ничего _рабочего_ не дал.
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

30. "Выявлено около 6000 скомпрометированных установок СУБД Redis"  +/
Сообщение от Аноним (??) on 10-Июл-16, 18:21 
iptables recent
Способ в каком-то виде можно применить для аппаратных роутеров, только синтаксис другой будет.
Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

41. "Выявлено около 6000 скомпрометированных установок СУБД Redis"  +1 +/
Сообщение от Аноним (??) on 10-Июл-16, 20:13 
Ищи по iptables connlimit или iptables limit

Вот пример из гугла на вскидку

iptables -A INPUT -p tcp --dport 80 -m state --state NEW -m limit --limit 50/minute --limit-burst 200 -j ACCEPT


Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

64. "Выявлено около 6000 скомпрометированных установок СУБД Redis"  +/
Сообщение от count0krsk (ok) on 12-Июл-16, 20:32 
А у меня вообще ssh открывается (на 5-значном порту, 1е 10000 как правило боты сканируют) только по стуку в другой 5-значный порт. Если кто-то пытается приконнектиться в один из неиспользуемых портов - сразу летит в бан на час. И никакого брут-форса. Но на всякий пожарный и для других сервисов есть Fail2Ban. И aide, с выгрузкой базы на другой сервер. Чтобы увидеть, если всё-таки залезли.
Да, и у меня нет redis )))
Ответить | Правка | ^ к родителю #41 | Наверх | Cообщить модератору

43. "Выявлено около 6000 скомпрометированных установок СУБД Redis"  +/
Сообщение от Аноним (??) on 10-Июл-16, 20:18 
Вот тебе портянка вдогонку.

https://thelowedown.wordpress.com/2008/07/03/iptables-how-to.../

Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

54. "Выявлено около 6000 скомпрометированных установок СУБД Redis"  +1 +/
Сообщение от koblin (ok) on 11-Июл-16, 08:14 
fail2ban
Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

17. "Выявлено около 6000 скомпрометированных установок СУБД Redis"  +2 +/
Сообщение от й on 10-Июл-16, 13:00 
> Аргументы против парольного входа по ssh сможешь привести?

есть такая штука как аудит безопасности. т.е. в логах я вижу "в этот аккаунт вошли с этим ключом, а теперь -- с этим". т.к. ключи у разных людей разные, это даёт некоторую информацию. а вот при парольной аутентификации этой информации в логах нет. т.е. "кто-то вошёл с этого адреса" -- и всё.

далее. есть типичная ситуация: аккаунт используют A и B. надо бы сегодня в полночь отобрать доступ у B. что с ключами делать -- понятно. а вот если пароли -- надо менять пароль и рассылать его всем, кому он нужен, т.е. головная боль на пустом месте.

ну, и это ведь действительно неудобно. ни тебе key forwarding, ни приличной автоматизации (вот только не надо про то, что пароли надо "запоминать" в ssh-клиентах или вводить expect'ом), зато куча лишних движений на пустом месте.

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

18. "Выявлено около 6000 скомпрометированных установок СУБД Redis"  +/
Сообщение от й on 10-Июл-16, 13:02 
>> Аргументы против парольного входа по ssh сможешь привести?

ах, и да, несколько лет назад в openssh была эпичная дырка, позволяющая удалённо получить рута на незнакомом сервере, если не оторвана парольная аутентификация. что характерно -- не первая и не факт, что последняя.

Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

23. "Выявлено около 6000 скомпрометированных установок СУБД Redis"  +/
Сообщение от angra (ok) on 10-Июл-16, 14:28 
А перед этим была дыра с ключами в debian, так что теперь ключи тоже не использовать?
Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору

35. "Выявлено около 6000 скомпрометированных установок СУБД Redis"  –1 +/
Сообщение от й on 10-Июл-16, 19:21 
скорее, debian, если вы помните суть той дыры.
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

47. "Выявлено около 6000 скомпрометированных установок СУБД Redis"  –3 +/
Сообщение от Аноним (??) on 10-Июл-16, 21:47 
> скорее, debian, если вы помните суть той дыры.

Суть дыры сводилась к тому, что вместо использования ваниллы в дебиане пропатчили openssl по самые ушки. Кроме слаквари и арча можете назвать хотя бы пару дистрибутивов, где софт не патчат так, что папа родной не узнает? Подсказка: по вашей логике должно получиться, что RHEL/CentOS/Fedora/SuSe тоже не следует использовать.

Ответить | Правка | ^ к родителю #35 | Наверх | Cообщить модератору

58. "Выявлено около 6000 скомпрометированных установок СУБД Redis"  +/
Сообщение от Аноним (??) on 11-Июл-16, 14:25 
>>в дебиане пропатчили openssl по самые ушки.

Справедливости ради, посмотри, что там патчили. Инициализация локальной переменной перед её использованием.

Ответить | Правка | ^ к родителю #47 | Наверх | Cообщить модератору

22. "Выявлено около 6000 скомпрометированных установок СУБД Redis"  +1 +/
Сообщение от angra (ok) on 10-Июл-16, 14:27 
Я просил аргументы против паролей, а не за ключи. Наличие аутентификации по паролям не запрещает использовать аутентификацию по ключам. Так что все аргументы мимо.
Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

31. "Выявлено около 6000 скомпрометированных установок СУБД Redis"  +1 +/
Сообщение от Аноним (??) on 10-Июл-16, 18:23 
> Я просил аргументы против паролей, а не за ключи. Наличие аутентификации по
> паролям не запрещает использовать аутентификацию по ключам. Так что все аргументы
> мимо.

Без паролей сон более длительный и глубокий.

Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

36. "Выявлено около 6000 скомпрометированных установок СУБД Redis"  +/
Сообщение от й on 10-Июл-16, 19:31 
ну, а смысл использовать пароль, если все всё равно ходят по ключам? когда в 2011 году обнаружился zero day для включённых паролей в ssh, я их выключил и с тех пор не включал. это было быстрее, чем ждать патча. повторюсь, я не уверен, что это последний баг в openssh на эту тему, меньше возможный вектор атаки и все дела. иллюстрация:

1. включите сервер с ssh на 22 порту на белый адрес в интернет
2. спустя сутки посмотрите логи
3. вы найдёте куче попыток подобрать пароль и ни одной попытки подобрать ключ

Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

40. "Выявлено около 6000 скомпрометированных установок СУБД Redis"  +1 +/
Сообщение от angra (ok) on 10-Июл-16, 20:11 
> ну, а смысл использовать пароль, если все всё равно ходят по ключам?

1. Возможность зайти на сервер не с основной машины.
2. Передать сервер клиенту.

Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору

44. "Выявлено около 6000 скомпрометированных установок СУБД Redis"  +/
Сообщение от й on 10-Июл-16, 20:23 
>> ну, а смысл использовать пароль, если все всё равно ходят по ключам?
> 1. Возможность зайти на сервер не с основной машины.

ага, из интернет-кафе с кейлоггером в комплекте.

> 2. Передать сервер клиенту.

для такого случая можно сгенерить ключик и ему отправить. я такое видел в дикой калифорнийской природе (будучи принимающим дела).

Ответить | Правка | ^ к родителю #40 | Наверх | Cообщить модератору

46. "Выявлено около 6000 скомпрометированных установок СУБД Redis"  +/
Сообщение от angra (ok) on 10-Июл-16, 21:11 
1. То есть кроме как своя машина и интернет-кафе других вариантов у вас нет? Мои соболезнования.

2. Сгенерить и отправить приватный ключ, а клиент его себе установит как дефолтный? Толково придумано. Но мы вроде говорили о безопасности, а не о том как поиметь доверившихся тебе.
А вообще речь шла о хостерах. Все кто мне до сих пор встречался, передавали сервер именно через логин/пароль на ssh и никто не предлагал вариант заслать им публичный ключ.

Ответить | Правка | ^ к родителю #44 | Наверх | Cообщить модератору

67. "Выявлено около 6000 скомпрометированных установок СУБД Redis"  +1 +/
Сообщение от XoRe (ok) on 12-Июл-16, 20:50 
> 1. То есть кроме как своя машина и интернет-кафе других вариантов у
> вас нет? Мои соболезнования.

Можно иметь приватный ключ и не на основной машине.
При желании, можно наделать несколько приватных ключей, свой на каждом компьютере.
Если какой-то компьютер скомпрометрируют, достаточно будет отозвать его ключ.

> 2. Сгенерить и отправить приватный ключ, а клиент его себе установит как
> дефолтный?

А вот тут мы подходим к ощущению, что вы с ключами не особо игрались.
Можно иметь кучу ключей, особенно удобно при этом использовать ssh-agent, который держит эти ключи в памяти и пробует их при подключении.
По умолчанию пробуются все ключи, можно настроить, чтобы для конкретного сервера использовать конкретный ключ.

> А вообще речь шла о хостерах. Все кто мне до сих пор
> встречался, передавали сервер именно через логин/пароль на ssh и никто не
> предлагал вариант заслать им публичный ключ.

В хостинге своя тема - там публике лишь бы что попроще и постарше. Спокойно держатся php 5.2, 5.3. Доступ к файлам по ftp. Даже ssh не все просят, потому что не все про него знают. Хостинго-держатели по своей инициативе стараются не пугать людей незнакомыми словами, поэтому и дают по умолчанию самый простой доступ - ftp и ssh (и то не всегда говорят про ssh). Но на некоторых хостингах я встречал возможность самому положить публичный ключ и ходить по ключу.

Ответить | Правка | ^ к родителю #46 | Наверх | Cообщить модератору

63. "Выявлено около 6000 скомпрометированных установок СУБД Redis"  –1 +/
Сообщение от scorry (ok) on 12-Июл-16, 10:59 
> ага, из интернет-кафе с кейлоггером в комплекте.

Ты, милок, и клавиатуру к народу поворачиваешь, небось, когда пароли набираешь, да?

Идиотом, конечно, быть не противозаконно, да и предлагать другим стать идиотами тоже. Но это даже не смешно.

Ответить | Правка | ^ к родителю #44 | Наверх | Cообщить модератору

25. "Выявлено около 6000 скомпрометированных установок СУБД Redis"  –3 +/
Сообщение от anonymous (??) on 10-Июл-16, 15:40 
Очень интересно узнать как Вы охарактеризуете следующую ситуацию:

есть такая штука как аудит безопасности. т.е. в логах я вижу "в этот аккаунт вошли, а теперь в этот аккаунт". т.к. аккаунты у разных людей разные, это даёт некоторую информацию. а вот при аутентификации с ключом этой информации в логах нет. т.е. "кто-то вошёл с этого адреса" -- и всё.

далее. есть типичная ситуация: ключ используют A и B. надо бы сегодня в полночь отобрать доступ у B. что с аккаунтами делать -- понятно (echo "passwd -l B" | sudo at 00:00). а вот если ключ -- надо менять его и рассылать всем, кому он нужен, т.е. головная боль на пустом месте.

И не могли бы Вы показать что делать с ключом (да или даже с разными ключами)
в ситуации "надо бы сегодня в полночь отобрать доступ у B",
то есть когда при парольной аутентификации достаточно
"echo "passwd -l B" | sudo at 00:00"

Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

28. "Выявлено около 6000 скомпрометированных установок СУБД Redis"  +2 +/
Сообщение от angra (ok) on 10-Июл-16, 17:40 
Данная ситуация характеризуется просто: кто-то очень плохо разобрался в том, что такое ключи и как с ними работать, в результате наделал кучу глупостей. Более того, либо все остальные коллеги этого кого-то тоже некомпетентны, либо этот кто-то не желает слушать, что они ему говорят.
Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

38. "Выявлено около 6000 скомпрометированных установок СУБД Redis"  +/
Сообщение от й on 10-Июл-16, 19:45 
очень нецензурно охарактеризую. да, я видел случаи, когда люди не знали, что ключей можно прописать несколько, и шарили один по почте. они дураки.

> что делать с ключом (да или даже с разными ключами) в ситуации "надо бы сегодня в полночь отобрать доступ у B", то есть когда при парольной аутентификации достаточно "echo "passwd -l B" | sudo at 00:00"

cp /tmp/new.keys ~user/.ssh/authorized_keys в тот же atd, например. или через вашу любимую систему управления конфигурацией.

Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

60. "Выявлено около 6000 скомпрометированных установок СУБД Redis"  +/
Сообщение от anonymous (??) on 12-Июл-16, 01:04 
Не думал что намёк получится настолько тонким.

У Вас какая-то ошибка
$ cp /tmp/new.keys ~user/.ssh/authorized_keys
cp: cannot stat `/tmp/new.keys': No such file or directory

И задача звучит (Вы её так поставили) так - "_отобрать_ доступ у B".
Не изменить ему пароль, не удалить его ключ (или каким-то образом старый authorized_keys где-то сохранен?)

Ответить | Правка | ^ к родителю #38 | Наверх | Cообщить модератору

68. "Выявлено около 6000 скомпрометированных установок СУБД Redis"  +/
Сообщение от й on 12-Июл-16, 21:20 
эм, ещё раз вводные:

A и B оба используют аккаунт Y. нам надо отозвать доступы у B, оставив у A.

в случае, если аутентификация по ключам, решение задачи -- удалить ключ B.

можете делать это с помощью sed/vi, системы управления конфигурациями или любых других средств автоматизации.

Ответить | Правка | ^ к родителю #60 | Наверх | Cообщить модератору

27. "Выявлено около 6000 скомпрометированных установок СУБД Redis"  +/
Сообщение от Аноним (??) on 10-Июл-16, 15:51 
По поводу рассылки паролей, например: https://github.com/zalora/juandelacosa
Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

39. "Выявлено около 6000 скомпрометированных установок СУБД Redis"  +/
Сообщение от й on 10-Июл-16, 20:09 
вы это серьёзно?

во-первых, юзер, имеющий хоть какой доступ к серверу (будь то его код или шелл или что ещё) поимеет всех юзеров и их пароли. в аутентификацию эта чудо-админка не умеет вообще.

во-вторых, админка для сброса пароля на _любого_ юзера без аутентификации -- дурная идея. даже если она запущена только на 127.0.0.1.

Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

53. "Выявлено около 6000 скомпрометированных установок СУБД Redis"  +1 +/
Сообщение от Аноним (??) on 11-Июл-16, 04:44 
У меня есть железобетонный аргумент.

Хочет человек получить ssh-доступ на сервер, говоришь человеку "дай pubkey", если он не понимает, чего я хочу - нечего ему на сервере делать.

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

62. "Выявлено около 6000 скомпрометированных установок СУБД Redis"  +/
Сообщение от sendlettersmail.ru on 12-Июл-16, 10:53 
Высылай IP

ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQCgIuuS4+bKXbm8Cbg61K33TeJiJ+cxozzoHIt3au3OncL2gxz4+QvvZLPwTsmmbyt8H4ssBnnWEXR+iyadL/QXbGBMmygCaODxZOk6RgifFVnLiZsOKHOESyEeVuGcopQUBdNmgwuj6FTQ6jQtvwb6fYYBrm58BSUPeTI7IqXy9+JGEPgEX2qd7/S03kCTpDTC4Cd5ck6FvEUvzH7ERRZx04konz3vV/TYcqHz8RwoBuwP01KSIPFClwClyeCbbsqD+izjlMfX0WVtT8wgVQveQfaD5Rfeqxuumn1TCM8qY/2MvbdcRrRoJtBQm7WrHGBxJNIaf1Re+K9uNmxFF7hV sendletters@mail.ru

Ответить | Правка | ^ к родителю #53 | Наверх | Cообщить модератору

69. "Выявлено около 6000 скомпрометированных установок СУБД Redis"  +/
Сообщение от й on 12-Июл-16, 21:23 
> Высылай IP

127.0.0.1

Ответить | Правка | ^ к родителю #62 | Наверх | Cообщить модератору

7. "Выявлено около 6000 скомпрометированных установок СУБД Redis"  +/
Сообщение от Аноним (??) on 10-Июл-16, 12:04 
Они тебе что должны что-то или ты им деньги платишь? Они поставляют дефолтную конфигурацию, которая позволяет быстро поднять сервис. Дальше ты уже сам.
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

10. "Выявлено около 6000 скомпрометированных установок СУБД Redis"  +1 +/
Сообщение от Аноним (??) on 10-Июл-16, 12:20 
Можно подумать, что платящие получат безопасную конфигурацию.

А потом кто-то, используя хакнутые компьютеры, имеет сервера Gentoo, Debian и RedHat.

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

20. "Выявлено около 6000 скомпрометированных установок СУБД Redis"  –1 +/
Сообщение от й on 10-Июл-16, 13:18 
есть ещё такая штука как vnc. предустановленная что в маке, что в убунте.

так вот, у этой штуки до сих пор в 2016 году лимит на пароль в 8 символов. т.е. больше можно, но остальные символы просто игнорируются.

это тоже разработчики дистрибутивов виноваты?

хрен с ним, с парольным доступом, но редис на 0.0.0.0 по умолчанию нигде не вешается, это постараться надо, чтобы такое получить.

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

32. "Выявлено около 6000 скомпрометированных установок СУБД Redis"  +/
Сообщение от Аноним (??) on 10-Июл-16, 18:28 
> есть ещё такая штука как vnc. предустановленная что в маке, что в
> убунте.

Короткие пароли - не самая большая его проблема. Оно тормозное, да и реализации его в разных программах не всегда совместимы.
В дефолте пароль не установлен и доступа нет.

Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

37. "Выявлено около 6000 скомпрометированных установок СУБД Redis"  +/
Сообщение от й on 10-Июл-16, 19:35 
я про это же. редис по дефолту слушает только 127.0.0.1 во всех распространённых дистрибутивах. т.е. чтобы выставить его всем в интернет -- нужно постараться. ну, и отсутствие головы.
Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору

16. "Выявлено около 6000 скомпрометированных установок СУБД Redis"  –1 +/
Сообщение от Наркоман on 10-Июл-16, 12:58 
Ты каждое утро встаёшь и весь день начинаешь ныть про хипстеров в комментариях к новостям на опеннете. Как оно, интересно?
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

24. "Выявлено около 6000 скомпрометированных установок СУБД Redis"  +/
Сообщение от РОСКОМУЗОР on 10-Июл-16, 15:06 
Ты кроме хипстОров другие слова знаешь?
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

5. "Выявлено около 6000 скомпрометированных установок СУБД Redis"  –1 +/
Сообщение от depeche email(??) on 10-Июл-16, 11:51 
Вы же и сказали. Относительно серьезные несловарные пароли ломаются долго.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

21. "Выявлено около 6000 скомпрометированных установок СУБД Redis"  +1 +/
Сообщение от t28 on 10-Июл-16, 13:33 
>из-за ненадлежащей настройки доступа, тысячи различных NoSQL-систем (MongoDB,
>Memcached, Redis, CouchDB, Cassandra, Riak) принимают внешние сетевые запросы,
>отдавая свои данные всем желающим без аутентификации.

В CentOS-е default config memcached такой, что по умолчанию слушается порт на INADDR_ANY. Eстественно, безо всякой аутентификации доступен извне сразу после запуска. :)

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

26. "Выявлено около 6000 скомпрометированных установок СУБД Redis"  –3 +/
Сообщение от Аноним (??) on 10-Июл-16, 15:48 
А ещё есть идиоты, которые используют TCP  на локалхосте.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

34. "Выявлено около 6000 скомпрометированных установок СУБД Redis"  +2 +/
Сообщение от Crazy Alex (??) on 10-Июл-16, 19:12 
Редис и подобные по большому счёту не рассчитаны на использование на локалхосте. Поэтому даже если по бедности или для разработки их поднимают на одной машине с клиентом - логично всю конфу делать под TCP, чтобы потом было проще растащить на разные хосты.
Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

42. "Выявлено около 6000 скомпрометированных установок СУБД Redis"  +6 +/
Сообщение от angra (ok) on 10-Июл-16, 20:18 
Ну а TCP уже чем не угодил?
Школоло узнало про unix socket?
Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

49. "Выявлено около 6000 скомпрометированных установок СУБД Redis"  –2 +/
Сообщение от Аноним (??) on 10-Июл-16, 22:11 
Чем вам unix socket не нравится помимо некроссплатформенности?
Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору

57. "Выявлено около 6000 скомпрометированных установок СУБД Redis"  +/
Сообщение от angra (ok) on 11-Июл-16, 13:26 
С чего вы взяли, что они мне не нравятся? Отличная вещь, активно использую, также как и TCP/IP сокеты и другие варианты IPC. А если посмотреть выше по треду, то я еще и использую для аутенификации как ключи, так и пароли. Ужас, правда? Настоящее школоло должно выбрать только что-то одно и необосновано называть идиотами всех, кто использует другое.
Ответить | Правка | ^ к родителю #49 | Наверх | Cообщить модератору

59. "Выявлено около 6000 скомпрометированных установок СУБД Redis"  –2 +/
Сообщение от Аноним (??) on 11-Июл-16, 14:28 
"для кросплатформенности" WebSockets давно есть, призваные кстати все три версии HTTP заменить, но увы. "неосиляторов" - преобладание в вебмастеринге и пр.
Ответить | Правка | ^ к родителю #49 | Наверх | Cообщить модератору

65. "Выявлено около 6000 скомпрометированных установок СУБД Redis"  +/
Сообщение от count0krsk (ok) on 12-Июл-16, 20:45 
> "для кросплатформенности" WebSockets давно есть, призваные кстати все три версии HTTP заменить

А там будет DRM? Или уже всё потоковое, через жабу скрипт с рекламой, который пока её не покажет, кина не будет?
Как же собако стремно, что с каждым годом инет превращается в чертов Телик, который не смотрю с 7 класса. Зла не хватает на уродов-копирастов. И веб-мастеров, которые им подмахивают, думая лишь о сиюминутной наживе. Сейчас ещё пакет Яровой приняли сраный. Теперь перед тем как гуглить, надо думать будет, то ли пишешь.

Ответить | Правка | ^ к родителю #59 | Наверх | Cообщить модератору

33. "Выявлено около 6000 скомпрометированных установок СУБД Redis"  +2 +/
Сообщение от Аноним (??) on 10-Июл-16, 18:59 
Кто не читал - сам виноват:
http://redis.io/topics/security
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

48. "Выявлено около 6000 скомпрометированных установок СУБД Redis"  +/
Сообщение от Аноним (??) on 10-Июл-16, 22:03 
Документацию не читал, но осуждаю - это нарушает полную открытость Web и Gnu.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

55. "Выявлено около 6000 скомпрометированных установок СУБД Redis"  +/
Сообщение от Аноним (??) on 11-Июл-16, 09:12 
Сударь вы о чем, Honeypot ?
Ответить | Правка | ^ к родителю #48 | Наверх | Cообщить модератору

50. "Выявлено около 6000 скомпрометированных установок СУБД Redis"  +4 +/
Сообщение от A.Stahl (ok) on 10-Июл-16, 22:58 
90% проблемных серверов в руках админов подкроватных локалхостов.
Еще 9.99% -- тестовые и/или экспериментальные серверы.
Оставшаяся сотая процента это результат пьянства админов в результате которой злоумышленники смогут получить доступ к кешу сисек, писек и котиков.
Короче -- спецам пофиг, а любителям нафиг.
Жертв нет.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

61. "Выявлено около 6000 скомпрометированных установок СУБД Redis"  +/
Сообщение от anonymous (??) on 12-Июл-16, 01:11 
Аминь?
Ответить | Правка | ^ к родителю #50 | Наверх | Cообщить модератору

66. "Выявлено около 6000 скомпрометированных установок СУБД Redis"  +/
Сообщение от count0krsk (ok) on 12-Июл-16, 20:48 
> Аминь?

Акбар )) Ждём новый слив фоток знаменитостей на 10 Тб.

Ответить | Правка | ^ к родителю #61 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру