redis crackit入侵事件分析

BMH安全实验室  1660天前

一、详细说明:其中包括情报涉及的人员、利用点、利用方式等

近日白帽汇安全团队发现了大规模针对Redis服务器的入侵事件,针对15万台对公网开放的redis服务器跟踪分析,发现有15238台未进行认证配置,也就是说超过10%的服务器可以直接链接;其中又有10312台服务器被入侵,总比例超过67%。此次攻击事件会导致服务器数据清空、新建root权限账号进而完全控制服务器。提醒各企业及时进行安全修复和预防。

我们统计了一些受影响的企业,有这些名单,你们感受一下:畅游、315che、首都国际机场、爱站、国泰君安、味多美、中国企业家、超级课程表、酷派、魅族、蚂蚁花呗、shopex、深度、联通、百词斩、韦博……以及大批量的P2P金融和游戏……天弘基金、融金所、南京贷、间理财……

报告详情和修复建议请查看:http://static.nosec.org/download/redis_crackit_v1.1.pdf

二、问题证明:

Clipboard Image.png

Clipboard Image.png


详情请查看:http://static.nosec.org/download/redis_crackit_v1.1.pdf

最新评论

昵称
邮箱
提交评论

友情链接:FOFA FOEYE BCSEC BAIMAOHUI 安全客 i春秋 指尖安全

nosec.org All Rights Reserved 京ICP备15042518号