如何查看mongodb版本攻击MongoDB

总共321条微博每日一博:
查看: 729|回复: 0
【重大新闻】
MongoDB 被攻击风波未平,如何避免黑客入侵?【顶】
该用户从未签到
【重大新闻】
从“一文可以看到,近日境外勒索集团黑客正大规模利用企业使用 MongoDB 开源版时的配置疏漏进行入侵,给自建 MongoDB 数据库服务的企业造成不小的安全隐患。
目前对于该事件的讨论非常多,各企业和各方大拿也给出了自己的看法和解决建议。以下是发布的文章,在此选取了部分精彩内容并分享给大家:
073441_GjQy_2896879.png (136.23 KB, 下载次数: 6)
MongoDB 被攻击风波未平,如何避免黑客入侵?
11:56 上传
问题出在哪里?
阿里云安全团队发现,受害用户都有一个共同的特征:所有被入侵的 MongoDB 数据库均可以在任何网络环境,不使用账号直接登录。
再说得更通俗一点,这就是把家门全部敞开,没有任何安全防护措施,业务直接裸奔在互联网上,黑客可以来去自如,用低成本的方式做任何想做的事情,包括数据库删除这样的高危操作等。
如何解决?
MongoDB官网公告表示:这些入侵完全可以通过开源产品内置的安全机制防御。
针对在ECS上通过MongoDB开源版自建数据库的企业,建议相关管理员登录云盾控制台,使用云盾安骑士MongoDB检测是否存在此安全问题。
073536_TJct_2896879.png (94.21 KB, 下载次数: 2)
MongoDB 被攻击风波未平,如何避免黑客入侵?
11:56 上传
当然,也可以手动排查险情:
1.& & 检查MongDB帐户以查看是否有人添加了密码(admin)用户(使用db.system.users.find()命令);
2.& & 检查GridFS以查看是否有人存储任何文件(使用db.fs.files.find()命令);
3.& & 检查日志文件以查看谁访问了MongoDB(show log global命令)。
源自:网络运维网 感谢您的阅读
运维网声明1、本站所有主题由该帖子作者发表,该帖子作者与享有帖子相关版权
2、其他单位或个人使用、转载或引用本文时必须注明原文的出处
3、如本帖侵犯到任何版权问题,请立即告知本站,本站将及时予与删除并致以最深的歉意
4、 - 致力打造一个最实用的专业IT运维交流平台,为您的IT运维护航……
5、联系人QQ: 或 Email:
关注微信、关注微博、关注站点和大家一同进步,随时关注动态……
微信号:cnyunwei
运维网 高级QQ群:(满)、 (满)、(满)、
Powered by大批 MongoDB 因配置漏洞被攻击,数据被删
无需身份验证的开放式 MongoDB 数据库实例正在遭受多个黑客组织的攻击,被攻破的数据库内容会被加密,受害者必须支付赎金才能找回自己的数据。攻击者利用配置存在疏漏的开源 MongoDB 数据库展开了一系列勒索行为。此番针对 MongoDB 的勒索行为最早是由 GDI Foundation 的安全研究人员 Victor Gevers 在日发现的,在这之后影响陆续扩大,目前至少有五个不同黑客组织控制了上万个数据库实例。截至目前,最后一个加入此次 MongoDB 勒索行动的黑客组织是由安全研究人员 Nial Merrigan 在1月6日发现的。目前,MongoDB 攻击者的身份信息只有用于支付赎金的电子邮件地址,最新加入的黑客组织所用的邮件地址为 ,该地址已攻陷至少17个 MongoDB 实例,要求受害者支付0.25个比特币才能找回数据。目前在 Google Docs 上有一个列表,其中列出了参与此次攻击的黑客组织名单,具体数量还在增加中。攻击者所要求支付的金额各异,最低仅0.15个比特币,但也有高达1个比特币的赎金。2017年至今,比特币的价值上下波动,截止1月6日,具体金额约等于892美元。此次针对 MongoDB 的攻击非常简单,利用了配置有误且可公开访问的数据库,无须具备相应的管理员凭据即可展开攻击。一旦攻击者登录到开放的数据库,随后会全面夺取控制权并窃取或加密数据库,被勒索的受害者必须支付赎金才能找回自己的数据。很多 MongoDB 数据库处于开放状态,这种情况早已存在。2015年12月,安全研究人员 Chris Vickery 就曾使用 Shodan 搜索工具找到了很多端口开放的 MongoDB 服务器。当时Vickery甚至找到了一个被 Mac OS X 工具软件 MacKeeper 的开发者 Kromtech 使用的,配置存在疏漏的 MongoDB 数据库。Shodan 的创始人 John Matherly 跟进了 Vickery 的研究结果,并在2015年12月称,当时互联网上共有至少35,000个可公开访问,无须身份验证的 MongoDB 实例,一年过去了,直到2017年1月,开放式 MongoDB 数据库的数量不降反增,估计目前共有多达99,000个数据库处于风险中。作为应对此次 MongoDB 安全隐患的有效措施,数据库管理员需要参考 MongoDB 网站上提供的安全清单进行排查。首先需要“启用访问控制并强制进行身份验证”。安全研究人员对 eWEEK 表示,MongoDB 被攻击者进行勒索完全在意料之中。“考虑到 MongoDB 的流行度以及在生产环境中的普及率,以开源的数据库作为目标并不会让人惊讶。” Dome9 共同创始人兼首席执行官 Zohar Alon 向 eWEEK 说到:“通常来说,数据库部署过程中的配置疏漏和疏忽就会导致可被攻击者利用的弱点。”Alon还补充说,用户的人为错误与不够强的安全意识也会威胁到云环境中运行的工作负载。他建议在使用开源数据库等第三方软件之前,用户应该自学相关知识,掌握最佳实践和已知弱点等内容。“有趣的是,大部分人认为数据库是足够安全的,因为可以受到防火墙和数据中心的保护,” Jean-Fran?ois Dubé 首席技术官 RiskVision 告诉 eWEEK :“问题在于攻击者依然可以通过消费者所用的端点和第三方连接访问这些服务器并获取信息。”Dubé 建议总的来说,应当定期对数据库进行风险评估。“使用风险评估工具对数据库进行近乎实时监视的企业,会在加密后的数据离开数据库时更清楚地发现这一切,”他说。Mimecast 公司网络安全战略师 Matthew Gardiner 评论说,此次 MongoDB 被攻击完全没有让他感到意外。“一处开放的,无须身份验证的,存有宝贵数据的系统,或其他任何重要的系统,被互联网将规模放大上千倍后,最大的问题在于:攻击者为什么等到现在才开始下手?”Gardiner说。云栖社区上有人给出了简单的解决方案,建议所有用户立即处理:不论你有没有中招,有没有在公网,都要配置鉴权,亡羊补牢,避免更多的损失;关闭公网的访问入口,把门关上;碰碰运气,看看数据表是不是只是被 rename 了,因为数据 dump 是有时间成本和存储成本的,有监控数据的可以对比下看看容量有没有变化。来源:&
MongoDB 的详细介绍:
MongoDB 的下载地址:
转载请注明:文章转载自 开源中国社区
本文标题:大批 MongoDB 因配置漏洞被攻击,数据被删
本文地址:
回复 : 给门上加把锁,要有安全意识啊,自己要对自己负责:/knowledge_detail/37451.html
引用来自“东方星痕”的评论明明是运维的问题现在还有运维这个职位?
明明是运维的问题NoSQL数据库(如MongoDB)自动攻击测试工具:NoSQLMap
来源:open开发经验库
NoSQLMap是一款开源Python工具,可以帮助安全测试人员自动化对NoSQL数据库进行攻击测试。目前这款工具的漏洞利用程序围绕MongoDB,但是以后会支持更多的NoSQL数据库,如 CouchDB, Redis和Cassandra。
使用方法
./nosqlmap.py 或
python nosqlmap.py. 基本菜单
1-Set options (do this first)
2-NoSQL DB Access Attacks
3-NoSQL Web App attacks
4-Exit 
项目主页:
免责声明:本站部分内容、图片、文字、视频等来自于互联网,仅供大家学习与交流。相关内容如涉嫌侵犯您的知识产权或其他合法权益,请向本站发送有效通知,我们会及时处理。反馈邮箱&&&&。
学生服务号
在线咨询,奖学金返现,名师点评,等你来互动}

我要回帖

更多关于 如何卸载mongodb 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信