2016-03-28 24 views
0

我在使用Ubuntu 14.04的數字海洋水滴上運行我的rails應用程序。在發佈的幾天內,我的水滴被黑了。在建立液滴時,我已經處理了以下事情。但安全性仍然受到影響。數字海洋水滴運行軌道應用程序遭到入侵

1)沒有root密碼。我使用ssh密鑰設置了root用戶 2)rails應用程序託管在私人回購站中。所以甚至連機器的IP都沒有暴露。 3)改變了rails應用程序的默認端口。

我知道上面的配置是基本的,但它通常得到對我所做的工作。

我設置的液滴被攻破後,一個新的液滴。再次,在幾天之內,新的液滴也受到了損害。所以我的設置肯定存在安全漏洞。

爲了給出一個關於Rails應用程序的背景,它是使用Twilio的語音的API,MySQL作爲數據庫,麒麟作爲應用服務器,sidekiq和Redis的後臺處理的應用程序。

我還是要最新的妥協液滴控制檯訪問。當在受損的液滴中尋找線索時,發現了authorized_keys文件中的一些流氓SSH密鑰條目。我找不到任何不尋常的東西,或者authorized_keys文件如何得到新條目。

我該如何調試這個問題?

+0

的問題可能是在您的應用程序,你的任何應用程序的寶石,導軌本身,或者你是暴露在互聯網的任何其它軟件組件。我會檢查您的應用中的Rails,獨角獸和所有寶石,以查看CVE數據庫或其網站中是否存在已報告的安全漏洞。 – Augusto

回答

0

這個安全漏洞存在於redis的設置。以下文章詳細解釋。 http://antirez.com/news/96

冗長的故事,redis安裝程序開箱即可將6379端口暴露給互聯網。

相關問題