博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
mongodb安全权限设定
阅读量:6721 次
发布时间:2019-06-25

本文共 1280 字,大约阅读时间需要 4 分钟。

 mongodb安全权限设定

如何防范此类攻击?

  1. 做好访问认证。打开你的MongoDB配置文件(.conf),设置为auth=true
  2.  做好防火墙设置。建议管理者关闭27017端口的访问。
  3. Bind_ip,绑定内网IP访问。
  4. 做好升级。请管理者务必将软件升级到最新版本。
  5. 可参考安全手册()

轻视安全问题是要付出代价的。事实上MongoDB数据库泄漏问题早在2015年就被报导过。当时Shodan(搜索引擎)的负责人John Matherly统计到有30,000个以上的MongoDB数据库实例,近600TB的数据暴露于公网之上,无需任何认证就可访问。很多版本滞后的数据库配置文件里没有做IP捆绑(bind_ip 127.0.0.1),在用户不甚了解的时候留下了安全隐患。虽然MongoDB的开发团队在下一个版本里修复了这个问题,但截止事发,仍然有数量众多的数据库管理者没来得及更新。

这次勒索事件的一个显著后果就是世界范围内存储在MongoDB数据库里数据量的大幅下滑。据Merrigan提供的信息显示,在短短3天内就有114.5TB的数据因此消失。据估计,目前网上约有50,000个开放访问的MongoDB数据库,也许用不了多久所有没做好安全措施的数据库都会被黑客攻陷。这个过程需要多久?据Gevers估算,这个过程可能用不了几周。

毫无疑问,黑客们的疯狂给人们敲响了警钟。现在应该会有很多人后悔了。

MongoDB官方建议如下:

如何知道自己有没有受到攻击:

  1. 如果已经为数据库正确配置了访问控制,攻击者应该访问不到数据,可参考安全手册()
  2. 验证数据库和集合。在最近的案例中,攻击者丢弃了数据库和/或集合,并用一个ransom需求的新的替换它们。
  3. 如果启用访问控制,请审核系统日志以进行未经授权的访问尝试或可疑活动。

如果已经受到攻击:

  1. 如果您是MongoDB企业支持客户,请尽快提交P1订单,我们的技术服务工程师可以指导您完成以下过程。
  2. 您的首要任务是保护您的集群以防止进一步的未授权访问。您可以参照我们的安全实践文档。
  3. 通过运行 usersInfo 来检查是否有添加,删除或修改的用户。
  4. 检查日志以查找攻击的时间。检查是否有删库或者删表,修改用户或创建赎金记录的命令。
  5. 如果你有定期对受损数据库进行备份,则可以还原最近的备份。您需要评估最近的备份和攻击时间之间可能已更改的数据量。如果您使用Ops Manager或Cloud Manager进行备份,则可以恢复到攻击之前的时间点。
  6. 如果您没有备份或以其他方式无法还原数据,那么您的数据可能会永久丢失。
  7. 您应该假设攻击者已经复制了受影响的数据库的所有数据。请按照内部安全流程对数据泄露事件进行恰当处理。

最后,请参阅我们的安全最佳做法和资源,以便将来保护您的数据。

如何防范此类攻击?

  1. 做好访问认证。打开你的MongoDB配置文件(.conf),设置为auth=true
  2.  做好防火墙设置。建议管理者关闭27017端口的访问。
  3. Bind_ip,绑定内网IP访问。
  4. 做好升级。请管理者务必将软件升级到最新版本。

 

转载地址:http://fwjmo.baihongyu.com/

你可能感兴趣的文章
Jenkins安装部署篇
查看>>
(原创)BFS广度优先算法,看完这篇就够了
查看>>
如何让Ubuntu服务器远离鬼影漏洞(GHOST)影响
查看>>
java反射之动态代理学习笔记
查看>>
ElasticSearch 安装 elasticsearch-analysis-ik分词器
查看>>
清空RMON统计的数据
查看>>
linux 自动化运维之Cobbler
查看>>
tomcat的安装过程
查看>>
python3 Django 报错RuntimeWarning的解决办法
查看>>
【转】sql server 重命名表字段
查看>>
sql server 2008学习之存储过程
查看>>
Linux 硬盘分区、格式化、自动挂载配置
查看>>
Linux下mysql的安装与mysql一机多实例
查看>>
could not open virtual machine
查看>>
wordpress 3.8.1更改上传附件或图片大小限制
查看>>
IIS FTP 出现 530 User cannot log in, home Directory Inaccessible 错误
查看>>
DM6467T开发板领航——串口烧写程序
查看>>
微软谷歌推自有平板 挑战苹果难度大
查看>>
PHP中SQL注入与跨站***的防范
查看>>
Java中的异常处理
查看>>