技术标签: 运维管理
Redis整形溢出漏洞(CVE-2021-32761):
Redis是世界范围内应用广泛的内存型高速键值对数据库。
攻击者通过BIT命令与proto-max-bulk-len配置参数结合的情况下,可攻击运行在32位的系统中的32位的Redis程序,该漏洞能够造成整形溢出,并最终导致远程代码执行。
Redis整形溢出漏洞影响版本:
2.2 < Redis Redis < 5.0.13
2.2 < Redis Redis < 6.0.15
2.2 < Redis Redis < 6.2.5
1)禁止低权限用户使用CONFIG SET指令
2)替换为64位的Redis程序
根据影响版本中的信息,排查并升级到安全版本,下载链接:
https://github.com/redis/redis/releases
安全版本:5.0.13、6.0.15/6.2.5
由于生产redis版本过低,这里统一做个升级,修复脚本如下:
#!/bin/bash
#################################
# copyright by hwb
# DATE:2021-07-23
#
#################################
#redis
REDIS_PATH=/usr/local
REDIS_PORT=16379
REDIS_PWD=xxxx
#调用函数库
[ -f /etc/init.d/functions ] && source /etc/init.d/functions
export PATH=/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin:/root/bin
source /etc/profile
#Require root to run this script.
[ $(id -u) -gt 0 ] && echo "请用root用户执行此脚本!" && exit 1
# auto install redis-6.2.5
function install_redis()
{
echo ""
echo -e "\033[33m*************************************************自动部署redis*******************************************************\033[0m"
#创建用户
groupadd -r redis && useradd -r -g redis redis -d /home/redis -m
#下载包
if [ -f /opt/redis-6.2.5.tar.gz ];then
echo "*****存在redis安装包,无需下载*****"
else
ping -c 4 app.fslgz.com >/dev/null 2>&1
if [ $? -eq 0 ];then
#https://github.com/redis/redis/releases
#wget -c https://download.redis.io/releases/redis-6.2.5.tar.gz?_ga=2.222261083.2146429663.1627019585-78579407.1627019585 -O /opt/redis-6.2.5.tar.gz
wget -q https://app.fslgz.com/portal/api/public/fs/association/file/downLoad?uploadId=868130280022540288 -O /opt/redis-6.2.5.tar.gz
action "已完成redis安装包下载!" /bin/true
else
action "请手动上传redis安装包 !" /bin/false
exit $?
fi
fi
#配yum安装gcc
action "安装gcc依赖包...." /bin/true
rpm -qa|grep gcc-c++
if [ $? -eq 1 ];then
yum install -y gcc* &>/dev/null
sleep 2
fi
#编译安装
tar -xvf /opt/redis-6.2.5.tar.gz -C ${REDIS_PATH} &>/dev/null
cd ${REDIS_PATH}/redis-6.2.5 && make &>/dev/null && make install &>/dev/null
sleep 5
# check install result
${REDIS_PATH}/redis-6.2.5/src/redis-server -v
if [ $? -eq 0 ] ;then
action "Redis 6.2.5 install successfully!" /bin/true
else
action "Redis 6.2.5 install error!" /bin/false
exit $?
fi
#安全配置
sed -i "s/port 6379/port ${REDIS_PORT}/g" ${REDIS_PATH}/redis-6.2.5/redis.conf #sed替换变量需要把单引号改成双引号
sed -i 's/daemonize no/daemonize yes/g' ${REDIS_PATH}/redis-6.2.5/redis.conf
sed -i 's/protected-mode yes/protected-mode no/g' ${REDIS_PATH}/redis-6.2.5/redis.conf
sed -i 's/bind 127.0.0.1/bind 0.0.0.0/g' ${REDIS_PATH}/redis-6.2.5/redis.conf
cat >> ${REDIS_PATH}/redis-6.2.5/redis.conf << EOF
requirepass ${REDIS_PWD}
rename-command FLUSHALL ""
rename-command CONFIG ""
rename-command EVAL ""
EOF
#启动redis
${REDIS_PATH}/redis-6.2.5/src/redis-server ${REDIS_PATH}/redis-6.2.5/redis.conf
ps -ef |grep redis|grep -v sh|grep -v grep
if [ $? -eq 0 ] ;then
action "Redis 6.2.5 start successfully!" /bin/true
else
action "Redis 6.2.5 start error!" /bin/false
exit $?
fi
echo -e "\033[33m**************************************************完成redis环境部署**************************************************\033[0m"
cat > /tmp/redis.log << EOF
redis安装目录:/usr/local/redis-6.2.5
redis版本:redis-6.2.5
redis端口:${REDIS_PORT}
redis密码:${REDIS_PWD}
EOF
cat /tmp/redis.log
echo -e "\e[1;31m 以上信息10秒后消失,保存在/tmp/redis.log文件下 \e[0m"
echo -e "\033[33m*********************************************************************************************************************\033[0m"
echo ""
sleep 10
}
install_redis
修复结果如下:
文章浏览阅读44次。从CIO、CEO、CFO、COO...到CVO 这22个你了解几个? (史上最完整版)1.CEO:是Chief Executive Officer的缩写,即首席执行官. 由于市场风云变幻,决策的速度和执行的力度比以往任何时候都更加重要.传统的“董事会决策.经理层执行”的公司体制..._安卓进程保活
文章浏览阅读2.2w次,点赞582次,收藏582次。数据准备:从公共数据集中获取数据,并进行数据清洗和特征工程处理,将数据转化为适合机器学习算法处理的格式。创建SageMaker Notebook实例:通过AWS Management Console或AWS SDK创建SageMaker Notebook实例,并连接到实例。编写代码:在Notebook中编写代码,使用Amazon SageMaker提供的XGBoost算法和数据输入通道,加载并处理数据,训练并评估模型。模型调优:通过调整模型的参数和超参数,优化模型性能。_机器学习模型的云端服务器部署
文章浏览阅读4.9k次。Sublime text 3搭建Python开发环境及常用插件安装_sublime python 环境搭建
文章浏览阅读643次。MySQL在首次安装后会执行一个安全脚本,用于设置root用户的密码以及其他安全选项。_centos7安装mysql8.0gpg密钥
文章浏览阅读864次。这种场景下,可以使用两个系列,一个系列是完整的图形,当做『背景』来表达总数值,另一个系列是使用 `symbolClip` 进行剪裁过的图形,表达当前数值。_echarts symbolboundingdata
文章浏览阅读1k次,点赞18次,收藏16次。这篇文章主要介绍了学python对电脑配置要求高吗,具有一定借鉴价值,需要的朋友可以参考下。希望大家阅读完这篇文章后大有收获,下面让小编带着大家一起了解一下。_python机器学习需要怎样配置的电脑
文章浏览阅读508次,点赞4次,收藏8次。3.1 量化精度分析流程计算不同情况下,同一层网络输入值的余弦距离,来近似的查看每一层精度损失的情况。具体量化精度分析的流程如下:3.2 量化精度分析accuracy_analysis接口量化精度分析调用accuracy_analysis接口,推理并产生快照,也就是dump出每一层的tensor数据。会dump出包括fp32和quant两种数据类型的快照,用于计算量化误差。该接口使用的量化方式与config_中指定的一致。_if set do_quantization = true
文章浏览阅读512次,点赞15次,收藏6次。摘要:RE辐射、CE传导、BCI大电流注入,ESD静电、ISO7637瞬态脉冲干扰等EMC测试、EMC整改,一站式服务,双C报告
文章浏览阅读276次。docker安装PHP5.6_docker php5.6
文章浏览阅读1.3k次。pgbench 简介:pgbench是一种在PostgreSQL上运行基准测试的简单程序。它可能在并发的数据库会话中一遍一遍地运行相同序列的 SQL 命令,并且计算平均事务率(每秒的事务数)。默认情况下,pgbench会测试一种基于 TPC-B 但是要更宽松的场景,其中在每个事务中涉及五个SELECT、UPDATE以及INSERT命令。但是,通过编写自己的事务脚本文件很容易用来测试其他情况..._tpcb测试
文章浏览阅读1k次。ATF点滴1、设置运行时栈SP2、寄存器的保存和恢复的实现3、寄存器的保存和恢复的使用场景1、设置运行时栈SPbl31_entrypoint—>el3_entrypoint_common---->plat_set_my_stack—>platform_set_stack—>platform_get_stack动态找到该cpufunc platform_set_stackmov x9, x30 // lrbl platform_get_stackmov sp, x0r_atf-tee
文章浏览阅读134次。300多个各种类型的PPT模板下载,为您提供各种类型PPT模板、PPT图片、PPT素材、海报模板、新媒体配图等内容下载。