【漏洞详情】
近期网上因MongoDB数据库未授权访问漏洞导致大量数据泄露安全事件,此漏洞利用难度低,成功利用后,可以导致数据库数据泄露或被删除勒索,从而造成严重的生产事故,为保证业务和应用的安全,请受影响的用户综合评估影响并修复漏洞。
【风险评级】
高危
【影响范围】
对外网开放且未正确认证的MongoDB
【修复建议】
请受影响的用户依据业务需求和实际漏洞影响评估并修复,可采用如下策略修复:
1、修改默认端口
修改默认的MongoDB 端口(默认为:TCP 27017)为其他端口
2、通过白名单方式,限制MongoDB系统监听IP地址
修改配置文件/etc/mongodb.conf ,添加如下内容:
bind_ip = <白名单IP>
4、启动基于角色的登录认证功能,在admin 数据库中创建用户,操作命令如下:
./mongo 127.0.0.1:<port>
use admin
switched to db admin
db.addUser("<username>", "<password>")
【参考链接】
https://blog.csdn.net/fangfengzhen115/article/details/54233553
注意:修复漏洞前请进行充分测试,并务必做好数据备份和快照,防止出现意外。
平安云
2019-1-16