从“大批 MongoDB 因配置漏洞被攻击,数据被删”一文可以看到,近日境外勒索集团黑客正大规模利用企业使用 MongoDB 开源版时的配置疏漏进行入侵,给自建 MongoDB 数据库服务的企业造成不小的安全隐患。
目前对于该事件的讨论非常多,各企业和各方大拿也给出了自己的看法和解决建议。以下是阿里云发布的文章,在此选取了部分精彩内容并分享给大家:
问题出在哪里?
阿里云安全团队发现,受害用户都有一个共同的特征:所有被入侵的 MongoDB 数据库均可以在任何网络环境,不使用账号直接登录。
再说得更通俗一点,这就是把家门全部敞开,没有任何安全防护措施,业务直接裸奔在互联网上,黑客可以来去自如,用低成本的方式做任何想做的事情,包括数据库删除这样的高危操作等。
如何解决?
MongoDB官网公告表示:这些入侵完全可以通过开源产品内置的安全机制防御。
针对在ECS上通过MongoDB开源版自建数据库的企业,建议相关管理员登录云盾控制台,使用云盾安骑士MongoDB检测是否存在此安全问题。
当然,也可以手动排查险情:
- 检查MongDB帐户以查看是否有人添加了密码(admin)用户(使用db.system.users.find()命令);
- 检查GridFS以查看是否有人存储任何文件(使用db.fs.files.find()命令);
- 检查日志文件以查看谁访问了MongoDB(show log global命令)。
文章转载自 开源中国社区 [http://www.oschina.net]
时间: 2024-09-11 06:58:21