视频

13 年后——Redis 是否需要采用新的架构?
了解更多信息
最近的安全报告指出了配置错误的 Redis 数据库面临的攻击风险。以下保护 Redis 部署的五个基本步骤。
近期网络研究社区强调攻击者如何滥用配置不安全的 Redis 数据库。作为全球使用最广泛的 NoSQL 数据库之一,Redis(开源和商业版)的庞大安装量使其自然而然地成为攻击者的目标。
然而,Redis 用户可以采取一些基本措施来降低攻击风险,比如 AquaSec 发现的 HeadCrab 恶意软件活动。
我们应该注意,没有迹象表明 Redis Enterprise 软件或 Redis 云服务受到这些攻击的影响。
自 3.2.0 版起,Redis 开源(Redis OSS)在以默认配置执行且无需任何密码即可进行访问时,会进入一种称为受保护模式的特殊模式。在这种模式下,Redis 仅回复来自回环接口的查询。当客户端从其他地址连接时,Redis OSS 会回复一条错误,说明问题所在以及如何正确配置 Redis。
我们希望受保护模式能够减少由未经适当管理执行的未受保护 Redis 实例导致的安全问题。但系统管理员可以忽略 Redis 发出的错误;这些管理员可以禁用受保护模式或手动绑定所有接口。造成攻击(例如 HeadCrab)的目标是这些类型的部署,而这些类型的部署似乎很多。
以下是一些有关如何开始保护 Redis 部署的基本建议