MongoDB数据库被入侵删除事件分析

本周,境外勒索集团黑客大规模利用企业使用MongoDB开源版时的配置疏漏进行入侵,给自建MongoDB数据库服务的企业造成不小的安全隐患。

 

阿里云安全团队监测入侵趋势,发布公告《MongoDB数据库未授权访问漏洞及加固》给出相应修复建议。同时,立即通过邮件、站内信和短信进一步提醒。

https://help.aliyun.com/knowledge_detail/37451.html


从以上安全事件可以看出,一个Harak1r1黑客团队访问的黑客要求0.2 BTC,大约为200美元,以便恢复数据。

通过整个事件监测和第三方掌握的信息,发现目前针对MongoDB勒索攻击主要有以前黑客团队,其中Harak1r1团队是目前主要黑客团队。



 

问题出在哪里?


从多个客户事件排查总结发现这些受害的用户都有一个共同的特征:

 

所有事发MongoDB可以在任何网络在无需使用账号任意登录

 

换句话说,家门全部敞开,没有任何安全防护措施,业务直接裸奔在互联网上,黑客可以来去自如,用底层本的方式做任何想做的事情,包括数据库删除这样的高危操作等,从排查的案例来看,也正好验证了这个攻击方式。

 

如果您是MongoDB管理员,下面的其他提示可能对您有用:

1.     检查MongDB帐户以查看是否没有人添加了密码(admin)用户(使用db.system.users.find()命令);

2.     检查GridFS以查看是否有人存储任何文件(使用db.fs.files.find()命令);

3.     检查日志文件以查看谁访问了MongoDB(show log global命令)。

 

 

为什么会发生?

 

作为技术人员,我们肆意的猜测可能有以下原因:

 

1.一般技术人员从官网下载的二进制安装包后,没有配置文件 ,直接使用脚本启动部署业务并投入到生产环境,默认条件下,MongoDB是不启用认证和访问控制功能,至于MongoDB为何这样设计不得而知。

以下是小编从官网下载最新的安装包,从安装包里面,无配置文件,所以基于这种底成本大伤害的攻击方式,很容易被黑客利用成功。 


2.不了解MongoDB的安全使用方式,数据库管理员在启动时,未加安全参数直接运行,导致任何用户可以使用任何网络无账号登录到数据库。

 

如何解决这个问题呢?

 

勒索再也不是土匪绑架,英雄救美这样的老套把戏,远隔万里的黑客可以分分钟逼你花大把金钱"消灾",作为用户的您,该如何防范呢?

1.您可以登录到阿里云云盾控制台,使用云盾安骑士MongoDB检测是否存在此安全问题;


2. 如果您需要自己搭建MongoDB数据库,强烈推荐您使用yum rpm方式安装MongoDB Server 服务

3.在正式使用MongoDB服务之前,强烈建议您对MongoDB服务进行加固后上线正式服务:

1).江湖险恶,对于数据库高危险服务慎重考虑是否要开放发布到互联网上,如果不需要互联网访问数据库,可以使用ECS安全组功能控制外网访问服务端口,拒绝黑客初始化访问,让黑客无法触碰到核心业务,该方法适用于所有IT 业务服务;

2).即将部署使用或已经在线运行的MongoDB需要配置鉴权认证机制、绑定访问源IP等方面的加固,给门上加一把“强锁;

3).光有以上的一些措施可能不够,建议MongoDB管理员使用以下参考资料对数据库进行加固

 

·      MongoDB加固手册

·      MongoDB官方Security Checklist

 

4.数据备份,备份,再备份,不论是数据库文件或本地代码文件,对于重要的数据使用阿里云ECS快照功能、或其他离线备份数据;

 最后,再次提醒受影响的用户,不要信任何可去支付任何赎金,您可能会成为一个更大的目标,下一次的赎金可能会更高,同时也建议您提高安全意识,关注业务安全

 


  • 1
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值