知识宝库在此藏,一键关注获宝藏
一、身份鉴别
a)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换
1. 身份标识和鉴别
该版本没有用户的概念,只能加一个口令验证
2. 身份鉴别信息具有复杂度并定期更换
该版本无强制密码策略,查看redis.conf 文件,确认当前口令复杂度
● 扩展学习
1. Redis 数据库开启口令验证
再尝试登录,此时可以连接,但无法执行一些相关命令
2. Redis未授权访问漏洞
2.1 删除数据
2.2 写入ssh公钥,获取操作系统权限
还可以利用redis写计划任务等等,所以这玩意如果以高权限启动,在系统中有一定的读写权限,是十分危险的,所以一定要设置复杂口令
b)应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施
1. 登录失败处理功能
自带无登录失败处理功能
2. 超时自动退出
c)当进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听
默认情况下,抓包出来是明文传输的:
如有其他措施,建议询问专业人员是如何做的
d)应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现
现场核查,一般仅通过口令进行身份鉴别。
二、访问控制
redis 5.0.9版本无账户概念,仅通过口令进行身份验证,拥有所有权限。所以如果要测评的话,该版本的redis该点全部不符合。6.0后的redis新增了ACL机制,有兴趣的可自行研究。(主要目前测评redis的不多,一测全是不符合问题,所以之后版本笔者暂未进行实验,目前无相应实验数据,后续有机会接触再进行更新。)
三、安全审计
a)应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计/
b)审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息
默认符合,日志时间追随系统时间
c)应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等
存储在操作系统上的日志文件权限,不得超过644,默认不删应该永久保存
询问管理人员是否对日志进行备份,日志留存时间是否达到6个月以上
d)应对审计进程进行保护,防止未经授权的中断
四、入侵防范
a)应遵循最小安装的原则,仅安装需要的组件和应用程序
b)应关闭不需要的系统服务、默认共享和高危端口
c)应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制
在redis.conf 配置文件中找到如下配置:
注释情况下为任意IP访问,可设置指定 IP,以空格分割
d)应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的内容符合系统设定要求
不适用。
e)应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞
结合漏洞扫描、渗透测试报告确认是否存在相应漏洞,以及在发现漏洞后是否及时修补,有无更新测试记录
f)应能够检测到对重要节点进行入侵的行为,并在发生严重入侵事件时提供报警
不适用。
五、数据完整性
a)应采用校验技术或密码技术保证重要数据在传输过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等
传输过程中默认无完整性保护措施
b)应采用校验技术或密码技术保证重要数据在存储过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等
默认不符合,需要有比对机制。网络安全基础技术扫盲篇 — 名词解释之"完整性"
六、数据保密性
a)应采用密码技术保证重要数据在传输过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等
b)应采用密码技术保证重要数据在存储过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等
原文始发于微信公众号(等保不好做啊):等保2.0测评 — Redis 数据库
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论