2021年7月22日,Redis官方和開源Redis社區先後發布公告,披露了CVE-2021-32761 Redis(32位)遠程代碼執行漏洞。在32位Redis中,攻擊者在Redis存在未授權訪問的情況下可利用*BIT*命令與proto-max-bulk-len配置參數可能造成整形溢出,最終導致遠程代碼執行,本次漏洞等級為高危級別。需要說明的是,本次開源Redis的安全漏洞並不影響現網華為雲GaussDB(for Redis)的任何實例,已經在使用華為雲GaussDB(for Redis)的用戶請繼續放心使用。
通過本次漏洞可以發現,開源Redis對BITFIELD等命令的代碼實現上存在問題,導致了對string數據類型的操作存在安全隱患。隨時可能被惡意觸發整形溢出BUG,甚至還會被惡意執行遠程代碼。因此,給了黑客可乘之機。本次漏洞的代碼修復已經發布,官方建議用戶儘快升級到開源Redis6.2.5, 6.0.15, 5.0.13這三個安全版本。

那麼,對於此類資料庫安全漏洞該如何防患於未然呢?
資料庫漏洞屬於軟體漏洞中的一種,主要是被用來突破系統的安全策略。資料庫漏洞往往會影響很大一個範圍,除了影響資料庫自身,還包括資料庫所在操作系統和資料庫所在區域網的整體安全。通常來說,防範和補救措施有:1. 緊跟官方通知,排查並升級資料庫到安全版本。本次漏洞事件中,開源Redis用戶應第一時間完成升級;2. 若短時無法升級,則從服務端開啟訪問限制,禁用危險命令;3. 通過白名單訪問IP等安全策略,提高入侵難度;4. 選擇可靠的雲服務廠商,比如遷移至華為雲資料庫GaussDB(for Redis),可全方位保障數據的安全可靠。
華為雲GaussDB(forRedis)從源頭杜絕安全漏洞
1.全新數據編碼更安全:華為雲資料庫GaussDB(for Redis)採用先進存算分離架構,兼容Redis協議,提供海量數據的持久化存儲。在代碼實現上完全自研,採用全新數據編碼,更高效,空間使用率也更高。內部每種命令的實現並不依賴開源Redis,因此,不會受到類似本次開源Redis安全漏洞的影響。
2. 安全防護體系全面保障:基於華為雲可靠的現網安全體系,使用GaussDB(forRedis)的用戶可以隨時制定自己的白名單IP訪問策略。還可以通過虛擬私有雲、子網、安全組、DDoS防護以及SSL安全訪問等多層安全防護體系,有力地抗擊各種惡意攻擊,保證數據安全,不給未知來源的惡意訪問留有任何機會。
上雲無憂,GaussDB(forRedis)提供一站式遷移服務
華為雲資料庫GaussDB(forRedis)是一款完全自研的旗艦產品,是支持Redis協議的NoSQL資料庫,而不是緩存。與開源Redis最大的區別是,它具備存算分離架構,提供強大的數據存儲能力,包括強一致、彈性擴縮容等高級特性。GaussDB(for Redis)為用戶帶來了更低成本、更大容量、更高可靠、且彈性伸縮的極佳產品體驗。
對於正在使用開源Redis2.6以上各版本的用戶,GaussDB(for Redis)還提供了一站式的遷移服務,無需技術門檻,操作簡單快捷,僅需分鐘級就能搭建起遷移任務,讓整個環境搭建「高效快速」,為企業上雲保駕護航,再無安全之憂。
伴隨數據價值的不斷提升,作為海量數據的載體,資料庫所需面對的安全隱患和風險也水漲船高,但無論是DBA還是雲服務廠商都應該樹立良好的安全意識,才能更好的保障資料庫安全。華為雲資料庫將持續滿足不同資料庫的安全防護需求,為資料庫及數據安全建設發展提供有力支撐,讓用戶對數據使用更自由、更安全!
原創文章,作者:投稿專員,如若轉載,請註明出處:https://www.506064.com/zh-tw/n/280213.html
微信掃一掃
支付寶掃一掃