CNCERT:关于MongoDB数据库不当配置导致信息泄露风险情况通报

栏目: 数据库 · 发布时间: 5年前

内容简介:2月14日,CNCERT监测发现,我国境内部分MongoDB数据库暴露在互联网上导致重要信息泄露。经进一步排查,我国境内互联网上使用MongoDB数据库服务的IP地址有约2.5万个,其中存在信息泄露风险的IP地址有468个。具体情况如下:通过分析发现,在MongoDB数据库启动时,如不修改数据库认证访问权限方面的默认配置,用户则无需权限验证,通过默认的服务端口可以本地或远程访问该数据库并进行任意操作。此类数据库若暴露在互联网上,可能存在信息泄露风险。

CNCERT:关于 <a href='https://www.codercto.com/topics/18948.html'>MongoDB</a> 数据库不当配置导致信息泄露风险情况通报

2月14日,CNCERT监测发现,我国境内部分MongoDB数据库暴露在互联网上导致重要信息泄露。经进一步排查,我国境内互联网上使用MongoDB数据库服务的IP地址有约2.5万个,其中存在信息泄露风险的IP地址有468个。具体情况如下:

一、MongoDB数据库不安全配置情况

通过分析发现,在MongoDB数据库启动时,如不修改数据库认证访问权限方面的默认配置,用户则无需权限验证,通过默认的服务端口可以本地或远程访问该数据库并进行任意操作。此类数据库若暴露在互联网上,可能存在信息泄露风险。

二、我国境内MongoDB数据库排查和处置情况

CNCERT在发现MongoDB数据库存在的安全隐患后,及时对我国存在类似情况的数据库进行了排查。CNCERT抽样监测发现,截止2月17日,我国境内互联网上使用MongoDB数据库服务的IP地址有约2.5万个,其中存在信息泄露风险的IP地址有468个。这些存在信息泄露风险的IP地址分布在我国境内28个省份,北京、广东、上海的IP地址数量排名前三;部分数据库涉及我国交通、煤矿等重要行业;在云服务商平台上搭建的数据库服务的数量占比超过40%。

为尽快消除安全风险,CNCERT组织全国各地分中心对存在信息泄露风险的468个数据库进行逐个核查,并通知数据库运营者尽快修复相关问题。

三、处置建议

针对国内MongoDB数据库用户,建议采取以下措施加强防护:

1、检查使用MongoDB数据库配置情况,对其默认配置进行修改,包括修改默认服务器端口、创建管理账号并配置用户认证权限。

2、尽量不要将MongoDB数据库部署在互联网上,并对访问数据库IP地址采取限制等措施。

CNCERT后续将密切监测和关注相关情况。请国内相关单位做好排查工作,如需技术支援,请联系 CNCERT。电子邮箱:cncert@cert.org.cn。

声明:本文来自国家互联网应急中心CNCERT,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如需转载,请联系原作者获取授权。


以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

C++标准程序库

C++标准程序库

[德] Nicolai M. Josuttis / 侯捷、孟岩 / 华中科技大学出版社 / 2002-9 / 108.00元

这本包含最新资料的完整书籍,反映出被ANSI/ISO C++语言标准规格书纳入的C++标准程序库的最新组成。更明确地说,这本书将焦点放在标准模板库身上,检验其中的容器、迭代器、仿函数和算法。读者还可以找到特殊容、字串、数值类别、国际化议题、IOStream。每一个元素都有深刻的呈现,包括其介绍、设计、运用实例、细部解说、陷阱、意想不到的危险,以及相关类别和函数的精确樯记式和定义式。一起来看看 《C++标准程序库》 这本书的介绍吧!

在线进制转换器
在线进制转换器

各进制数互转换器

图片转BASE64编码
图片转BASE64编码

在线图片转Base64编码工具

HEX HSV 转换工具
HEX HSV 转换工具

HEX HSV 互换工具