TCP
Опасный
Базы данных
Порт 6379 (Redis)
Узнайте о порте 6379 (Redis) - угрозы безопасности, уязвимости и применение. Найдите устройства с открытым портом 6379.
Краткая информация
Номер порта
6379
Протокол
TCP
Сервис
Redis
Имя IANA
Redis
Описание сервиса
Порт 6379 TCP является стандартным портом, используемым Redis (Remote Dictionary Server), продвинутой системой хранения данных типа ключ-значение, часто называемой сервером структуры данных. Redis используется в качестве базы данных, кэша и брокера сообщений. Он поддерживает различные типы данных, такие как строки, хеши, списки, наборы и отсортированные наборы, и предоставляет богатый набор операций для манипулирования этими структурами данных. Redis работает в памяти, что обеспечивает высокую производительность, но также поддерживает персистентность данных на диск для обеспечения долговечности данных.
На техническом уровне Redis использует протокол REdis Serialization Protocol (RESP), текстовый протокол, основанный на TCP. Клиент отправляет команды Redis серверу в виде массивов строк, и сервер отвечает в различных форматах, включая строки, целые числа, массивы и ошибки. Redis использует однопоточную модель обработки запросов, чтобы избежать блокировок и гонок данных, что упрощает разработку и отладку. Для достижения высокой пропускной способности Redis использует неблокирующий ввод-вывод (non-blocking I/O) и мультиплексирование событий с помощью select, epoll или kqueue.
История Redis начинается с 2009 года, когда Сальваторе Санфилиппо (Salvatore Sanfilippo), также известный как antirez, начал разрабатывать его как решение для масштабирования своей компании. Вскоре Redis стал популярным благодаря своей простоте, скорости и гибкости, и его разработка перешла в открытый исходный код. Сейчас Redis поддерживается широким сообществом разработчиков и используется множеством компаний по всему миру.
## Рекомендации по настройке файрвола
Разрешайте порт 6379 только с доверенных IP-адресов, если Redis необходимо доступен извне. Если Redis используется только внутренне, заблокируйте порт 6379 для всех внешних подключений. Рекомендуется использовать брандмауэр для фильтрации трафика и предотвращения несанкционированного доступа. Включите аутентификацию Redis и используйте надежный пароль. Регулярно обновляйте Redis до последней версии, чтобы исправить известные уязвимости. Используйте ACL (Access Control Lists) для ограничения доступа к командам Redis и ключам на основе потребностей приложений. Рассмотрите возможность использования TLS для шифрования трафика между клиентом и сервером Redis, особенно если Redis используется в небезопасной сети.
На техническом уровне Redis использует протокол REdis Serialization Protocol (RESP), текстовый протокол, основанный на TCP. Клиент отправляет команды Redis серверу в виде массивов строк, и сервер отвечает в различных форматах, включая строки, целые числа, массивы и ошибки. Redis использует однопоточную модель обработки запросов, чтобы избежать блокировок и гонок данных, что упрощает разработку и отладку. Для достижения высокой пропускной способности Redis использует неблокирующий ввод-вывод (non-blocking I/O) и мультиплексирование событий с помощью select, epoll или kqueue.
История Redis начинается с 2009 года, когда Сальваторе Санфилиппо (Salvatore Sanfilippo), также известный как antirez, начал разрабатывать его как решение для масштабирования своей компании. Вскоре Redis стал популярным благодаря своей простоте, скорости и гибкости, и его разработка перешла в открытый исходный код. Сейчас Redis поддерживается широким сообществом разработчиков и используется множеством компаний по всему миру.
## Рекомендации по настройке файрвола
Разрешайте порт 6379 только с доверенных IP-адресов, если Redis необходимо доступен извне. Если Redis используется только внутренне, заблокируйте порт 6379 для всех внешних подключений. Рекомендуется использовать брандмауэр для фильтрации трафика и предотвращения несанкционированного доступа. Включите аутентификацию Redis и используйте надежный пароль. Регулярно обновляйте Redis до последней версии, чтобы исправить известные уязвимости. Используйте ACL (Access Control Lists) для ограничения доступа к командам Redis и ключам на основе потребностей приложений. Рассмотрите возможность использования TLS для шифрования трафика между клиентом и сервером Redis, особенно если Redis используется в небезопасной сети.
Информация о безопасности
Поскольку Redis часто работает в памяти и предназначен для высокопроизводительного доступа к данным, он может стать привлекательной целью для злоумышленников. Основной риск связан с неправильной конфигурацией, особенно если Redis доступен извне без аутентификации. Это позволяет злоумышленникам отправлять произвольные команды Redis, включая команды для чтения, записи и выполнения кода на сервере. Распространенные векторы атак включают использование уязвимостей в клиентских библиотеках, переполнение буфера, атаки типа «отказ в обслуживании» (DoS) и, самое главное, захват сервера путем записи вредоносных файлов (например, SSH-ключей) в каталоги, доступные для записи Redis. Отсутствие аутентификации по умолчанию в старых версиях Redis представляет собой серьезную уязвимость, которая может быть легко использована.
Известные уязвимости
| CVE | Название | Критичность | Описание |
|---|---|---|---|
| CVE-2015-4335 | Redis Lua Sandbox Escape | Critical | A vulnerability exists in Redis that allows attackers to bypass the Lua sandbox and execute arbitrary code on the server. |
| CVE-2022-0543 | Spring4Shell | Critical | While not directly a Redis vulnerability, the Spring4Shell vulnerability can potentially lead to Redis exploitation if Redis is used as a caching mechanism within a vulnerable Spring application. |
| CVE-2018-11218 | Redis Cluster Denial of Service | Medium | A denial-of-service vulnerability exists in Redis Cluster due to incorrect handling of certain commands, allowing an attacker to crash the cluster. |
| CVE-2023-32747 | Redis Command Injection | High | An attacker can inject commands into Redis due to improper input validation in certain configurations. |
| CVE-2023-41054 | Redis Unauthenticated Access | High | Redis instances exposed without authentication can be exploited by attackers to gain unauthorized access and execute arbitrary commands. |
| CVE-2023-47038 | Redis Remote Code Execution | Critical | A remote code execution vulnerability exists in Redis that could allow attackers to execute arbitrary commands on the server. |
| CVE-2023-47039 | Redis Denial of Service | High | A denial of service vulnerability exists in Redis that could allow attackers to crash the server |
Связанное вредоносное ПО
- Redigo
- WatchDog
- KmsMiner
- DDG
- TeamTNT
Распространённое ПО
- Redis
- KeyDB
- Memurai
- Redisson
- Spring Data Redis
- StackExchange.Redis
- ioredis
- node-redis
Найти устройства с этим портом
Обнаружьте все устройства с открытым портом 6379 в любой стране.
Искать порт 6379Найдите все устройства с открытым портом 6379
ScaniteX сканирует миллионы IP-адресов для поиска устройств с определёнными открытыми портами. Идеально для исследований безопасности и аудита сети.
Начать массовое сканирование
RU
English