数据库安全:MongoDB未授权访问漏洞.(27017端口)
MongoDB是一个高性能的 NoSQL 数据库,它默认情况下不设置认证机制,这可能导致未授权访问漏洞。如果MongoDB服务在没有配置任何安全措施的情况下启动,任何用户都可以通过默认端口对数据库进行操作,包括增、删、改、查等高危动作,且可以远程访问数据库.
目录:
数据库安全:MongoDB未授权访问漏洞.(27017端口)
(2)配置文件中可能未启用 auth=true 或在启动时未添加 --auth 参数。
(3)配置文件可能将监听地址设置为0.0.0.0,允许任何主机连接。
(1)从 Docker Hub(Docker 的官方仓库)下载 MongoDB 数据库的 Docker 镜像.
(2)在后台启动一个名为 mongodb 的 MongoDB 容器,并将容器内部的 27017 端口映射到主机的 27017 端口,从而允许外部访问 MongoDB 数据库服务.
(1)这里我们使用 NoSQL 工具这个测试连接.(下载链接.)
(2)在配置文件 /etc/mongod.conf 中设置 auth=true.
(3)将配置文件中的 bind_ip 设置为 127.0.0.1,仅监听本地请求.
(4)使用云防火墙等工具配置访问控制策略,限定 MongoDB 服务仅对内网服务器提供服务,并拒绝所有其他非可信源访问 MongoDB 服务.
漏洞成因:
(1)MongoDB在默认情况下没有设置权限验证。
(2)配置文件中可能未启用 auth=true
或在启动时未添加 --auth
参数。
(3)配置文件可能将监听地址设置为0.0.0.0
,允许任何主机连接。
漏洞危害:
攻击者可以未授权地操作数据库,影响数据的安全性和完整性.
环境搭建:
(1)从 Docker Hub(Docker 的官方仓库)下载 MongoDB 数据库的 Docker 镜像.
docker pull mongo
(2)在后台启动一个名为 mongodb
的 MongoDB 容器,并将容器内部的 27017 端口映射到主机的 27017 端口,从而允许外部访问 MongoDB 数据库服务.
docker run -d -p 27017:27017 --name mongodb mongo
(3)列出当前正在运行的 Docker 容器.
docker ps
MongoDB 未授权访问漏洞测试:
(1)这里我们使用 NoSQL 工具这个测试连接.(下载链接.)
https://www.nosqlbooster.com/downloads
(2)测试无密码连接,是否成功.
防御手段:
(1)在 admin
数据库中增加用户,并设置复杂密码.
(2)在配置文件 /etc/mongod.conf
中设置 auth=true.
(3)将配置文件中的 bind_ip
设置为 127.0.0.1
,仅监听本地请求.
(4)使用云防火墙等工具配置访问控制策略,限定 MongoDB 服务仅对内网服务器提供服务,并拒绝所有其他非可信源访问 MongoDB 服务.
参考链接:常见未授权访问漏洞总结 - 先知社区