CNCERT:关于MongoDB数据库不当配置导致信息泄露风险情况通报

栏目: 数据库 · 发布时间: 5年前

内容简介:2月14日,CNCERT监测发现,我国境内部分MongoDB数据库暴露在互联网上导致重要信息泄露。经进一步排查,我国境内互联网上使用MongoDB数据库服务的IP地址有约2.5万个,其中存在信息泄露风险的IP地址有468个。具体情况如下:通过分析发现,在MongoDB数据库启动时,如不修改数据库认证访问权限方面的默认配置,用户则无需权限验证,通过默认的服务端口可以本地或远程访问该数据库并进行任意操作。此类数据库若暴露在互联网上,可能存在信息泄露风险。

CNCERT:关于 <a href='https://www.codercto.com/topics/18948.html'>MongoDB</a> 数据库不当配置导致信息泄露风险情况通报

2月14日,CNCERT监测发现,我国境内部分MongoDB数据库暴露在互联网上导致重要信息泄露。经进一步排查,我国境内互联网上使用MongoDB数据库服务的IP地址有约2.5万个,其中存在信息泄露风险的IP地址有468个。具体情况如下:

一、MongoDB数据库不安全配置情况

通过分析发现,在MongoDB数据库启动时,如不修改数据库认证访问权限方面的默认配置,用户则无需权限验证,通过默认的服务端口可以本地或远程访问该数据库并进行任意操作。此类数据库若暴露在互联网上,可能存在信息泄露风险。

二、我国境内MongoDB数据库排查和处置情况

CNCERT在发现MongoDB数据库存在的安全隐患后,及时对我国存在类似情况的数据库进行了排查。CNCERT抽样监测发现,截止2月17日,我国境内互联网上使用MongoDB数据库服务的IP地址有约2.5万个,其中存在信息泄露风险的IP地址有468个。这些存在信息泄露风险的IP地址分布在我国境内28个省份,北京、广东、上海的IP地址数量排名前三;部分数据库涉及我国交通、煤矿等重要行业;在云服务商平台上搭建的数据库服务的数量占比超过40%。

为尽快消除安全风险,CNCERT组织全国各地分中心对存在信息泄露风险的468个数据库进行逐个核查,并通知数据库运营者尽快修复相关问题。

三、处置建议

针对国内MongoDB数据库用户,建议采取以下措施加强防护:

1、检查使用MongoDB数据库配置情况,对其默认配置进行修改,包括修改默认服务器端口、创建管理账号并配置用户认证权限。

2、尽量不要将MongoDB数据库部署在互联网上,并对访问数据库IP地址采取限制等措施。

CNCERT后续将密切监测和关注相关情况。请国内相关单位做好排查工作,如需技术支援,请联系 CNCERT。电子邮箱:cncert@cert.org.cn。

声明:本文来自国家互联网应急中心CNCERT,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如需转载,请联系原作者获取授权。


以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

Linux内核完全剖析

Linux内核完全剖析

赵炯 / 机械工业出版社 / 2006-1 / 79.00元

本书对早期Linux操作系统内核全部代友文件进行了详细的剖析,旨在让读者在尽量短的时间内对Linux的工作机理获得全面而深刻的理解,为进一步学习和研究Linux系统打下坚实的基础。虽然选择的版本较低,但该内核已能够正常编译运行,并且其中已包括了Linux工作原理的精髓。书中首先以Linux源代码版本的变迁为主线,简要介绍了Lin-ux系统的发展历史,同时着重说明了各个内核版本之间的主要区别和改进方......一起来看看 《Linux内核完全剖析》 这本书的介绍吧!

JS 压缩/解压工具
JS 压缩/解压工具

在线压缩/解压 JS 代码

CSS 压缩/解压工具
CSS 压缩/解压工具

在线压缩/解压 CSS 代码