漏洞MongoDB未授权漏洞行为注意!(mongodb未授权)

近期,业内出现攻击者大规模利用MongoDB 未授权漏洞,使用脚本通过扫描公网,成功爆破MongoDB未授权读取数据库、Ransoware攻击、剥夺原有数据。此漏洞影响几乎全球的MongoDB用户,因此业内建议广大的MongoDB用户需要重视且加强保护,建立安全可控的网络环境,实施有效的防护措施,加强线上安全防护力度,预防被攻击。

MongoDB未授权漏洞是由于MongoDB未开启身份验证,导致外部可以无限连接,从而可以实现MongoDB未授权访问,访问者完全可以做任何操作,从而被攻击者利用,很多公司的用户信息被盗,甚至利用Ransoware攻击使数据库及系统遭受重大损失。

因此MongoDB用户需要重视安全,加强MongoDB的安全控制:

1、使用更强的密码,强制密码更新机制等;

2、实施限制外部IP访问数据库;

3、 将访问端口从默认端口27017更改为其他不常用的端口;

4、在侦测外部攻击时,及时阻止IP,携带恶意脚本的客户端;

5、 启动数据库身份验证;

比如,(MongoDB 2.6版本)启动身份验证,通过./mongo –qosp指令或者在mongo.conf文件中添加配置项”auth=true”来开启数据库;

6、禁止公网访问,仅允许可信公司访问等;

7、定期检查Mongo的安全,及时发现漏洞和用户操作不当;

这样,MongoDB用户就可以大大减少漏洞被攻击的风险,从而提高系统的安全性。总之,MongoDB的安全性是用户需要自觉加大保护力度的,只有正确的使用方法才能保证数据安全。

版权声明:本文采用知识共享 署名4.0国际许可协议 [BY-NC-SA] 进行授权
文章名称:《漏洞MongoDB未授权漏洞行为注意!(mongodb未授权)》
文章链接:https://zhuji.vsping.com/168663.html
本站资源仅供个人学习交流,请于下载后24小时内删除,不允许用于商业用途,否则法律问题自行承担。