数据库安全:MongoDB 未授权访问漏洞.(27017端口)

数据库安全:MongoDB未授权访问漏洞.(27017端口)

MongoDB是一个高性能的 NoSQL 数据库,它默认情况下不设置认证机制,这可能导致未授权访问漏洞。如果MongoDB服务在没有配置任何安全措施的情况下启动,任何用户都可以通过默认端口对数据库进行操作,包括增、删、改、查等高危动作,且可以远程访问数据库.


目录:

数据库安全:MongoDB未授权访问漏洞.(27017端口)

漏洞成因:

(1)MongoDB在默认情况下没有设置权限验证。

(2)配置文件中可能未启用 auth=true 或在启动时未添加 --auth 参数。

(3)配置文件可能将监听地址设置为0.0.0.0,允许任何主机连接。

漏洞危害:

攻击者可以未授权地操作数据库,影响数据的安全性和完整性.

环境搭建:

(1)从 Docker Hub(Docker 的官方仓库)下载 MongoDB 数据库的 Docker 镜像.

(2)在后台启动一个名为 mongodb 的 MongoDB 容器,并将容器内部的 27017 端口映射到主机的 27017 端口,从而允许外部访问 MongoDB 数据库服务.

(3)列出当前正在运行的 Docker 容器.

MongoDB 未授权访问漏洞测试:

(1)这里我们使用 NoSQL 工具这个测试连接.(下载链接.)

(2)测试无密码连接,是否成功.

防御手段:

(1)在 admin 数据库中增加用户,并设置复杂密码.

(2)在配置文件 /etc/mongod.conf 中设置 auth=true.

(3)将配置文件中的 bind_ip 设置为  127.0.0.1,仅监听本地请求.

(4)使用云防火墙等工具配置访问控制策略,限定 MongoDB 服务仅对内网服务器提供服务,并拒绝所有其他非可信源访问 MongoDB 服务.


漏洞成因:

(1)MongoDB在默认情况下没有设置权限验证。

(2)配置文件中可能未启用 auth=true 或在启动时未添加 --auth 参数。

(3)配置文件可能将监听地址设置为0.0.0.0,允许任何主机连接。


漏洞危害:

攻击者可以未授权地操作数据库,影响数据的安全性和完整性.


环境搭建:

(1)从 Docker Hub(Docker 的官方仓库)下载 MongoDB 数据库的 Docker 镜像.

docker pull mongo


(2)在后台启动一个名为 mongodb 的 MongoDB 容器,并将容器内部的 27017 端口映射到主机的 27017 端口,从而允许外部访问 MongoDB 数据库服务.

docker run -d -p 27017:27017 --name mongodb mongo


(3)列出当前正在运行的 Docker 容器.

docker ps


MongoDB 未授权访问漏洞测试:

(1)这里我们使用 NoSQL 工具这个测试连接.(下载链接.)

https://www.nosqlbooster.com/downloads

(2)测试无密码连接,是否成功.


防御手段:

(1)在 admin 数据库中增加用户,并设置复杂密码.

(2)在配置文件 /etc/mongod.conf 中设置 auth=true.

(3)将配置文件中的 bind_ip 设置为  127.0.0.1,仅监听本地请求.

(4)使用云防火墙等工具配置访问控制策略,限定 MongoDB 服务仅对内网服务器提供服务,并拒绝所有其他非可信源访问 MongoDB 服务.

   

   

  

参考链接:常见未授权访问漏洞总结 - 先知社区

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

半个西瓜.

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值