• MongoDB数据库未授权访问漏洞及加固


    1.漏洞危害
    开启MongoDB服务时不添加任何参数时,默认是没有权限验证的,登录的用户可以通过默认端口无需密码对数据库任意操作(增删改高危动作)而且可以远程访问数据库。
    2.漏洞成因
    在刚安装完毕的时候MongoDB都默认有一个admin数据库,此时admin数据库是空的,没有记录权限相关的信息!当admin.system.users一个用户都没有时,即使mongod启动时添加了—auth参数,如果没有在admin数据库中添加用户,此时不进行任何认证还是可以做任何操作(不管是否是以—auth 参数启动),直到在admin.system.users中添加了一个用户。加固的核心是只有在admin.system.users中添加用户之后,mongodb的认证,授权服务才能生效。
    3.mongoDB未授权漏洞加固方案
    1) 修改默认端口
    修改默认的mongoDB 端口(默认为:TCP 27017)为其他端口
    2) 不要把MongoDB服务器部署在互联网上或者DMZ
    使用安全组防火墙或本地操作系统防火墙对访问源IP进行控制,如果仅对内网服务器提供服务,建议禁止将mongoDB服务发布到互联网上
    3) 使用- -bind_ip选项
    该选项可以限制监听接口IP, 当在启动mongodb的时候,使用 -bind_ip 192.168.0.1表示启动ip地址绑定,数据库实例将只监听192.168.0.1的请求。
    4) 启动基于角色的登录认证功能
    在admin 数据库中创建用户,如 supper 密码为 sup(此处均为举例说明,请勿使用此账号密码)
    [mongodb@rac3 bin]$ ./mongo 127.0.0.1:27028 (此处修改了默认端口)
    MongoDB shell version: 2.0.1
    connecting to: 127.0.0.1:27028/test
    > use admin
    switched to db admin
    >
    > db.addUser("supper", "sup")  
    { "n" : 0, "connectionId" : 4, "err" : null, "ok" : 1 }
    {
            "user" : "supper",
            "readOnly" : false,
            "pwd" : "51a481f72b8b8218df9fee50b3737c44",
            "_id" : ObjectId("4f2bc0d357a309043c6947a4")
    }
    > db.auth("supper","sup")
    1
    > exit
    bye
    更多选项参见:MongoDB – Add Users and Authenticate
    5)禁用HTTP和REST端口
    MongoDB自身带有一个HTTP服务和并支持REST接口。在2.6以后这些接口默认是关闭的。mongoDB默认会使用默认端口监听web服务,一般不需要通过web方式进行远程管理,建议禁用。修改配置文件或在启动的时候选择–nohttpinterface 参数nohttpinterface = false
    6)开启日志审计功能
    审计功能可以用来记录用户对数据库的所有相关操作。这些记录可以让系统管理员在需要的时候分析数据库在什么时段发生了什么事情。具体请参见:Mongodb审计功能
    7)使用SSL加密功能
    MongoDB集群之间以及从客户端连接到MongoDB实例的连接应该使用SSL。使用SSL对性能没有影响并且可以防范类似于man-in-the-middle的攻击。
    注意MongoDB社区版默认并不支持SSL。您可以选用MongoDB企业版(有SSL支持),或者从源码重新编译MongoDB并使用 —ssl 选项来获得SSL功能。
    具体请参见:Configure mongod and mongos for TLS/SSL
    以上所有配置推荐以配置文件形式保存配置
    [mongodb@rac3 bin]$ vim /path/mongod.conf
    port=27028-------端口。默认27017,MongoDB的默认服务TCP端口,监听客户端连接。要是端口设置小于1024,比如1021,则需要root权限启动,不能用mongodb帐号启动,(普通帐号即使是27017也起不来)否则报错:[mongo --port=1021 连接]
    bind_ip=192.168.0.1------绑定地址。默认127.0.0.1,只能通过本地连接。进程绑定和监听来自这个地址上的应用连接。要是需要给其他服务器连接,则需要注释掉这个或则把IP改成本机地址,如192.168.200.201[其他服务器用 mongo --host=192.168.200.201 连接] ,可以用一个逗号分隔的列表绑定多个IP地址。
    logpath=/path/mongod.log------开启日志审计功能,此项为日志文件路径,可以自定义指定
    pidfilepath=/path/mongod.pid------进程ID,没有指定则启动时候就没有PID文件。默认缺省。
    auth=true------用户认证,默认false。不需要认证。当设置为true时候,进入数据库需要auth验证,当数据库里没有用户,则不需要验证也可以操作。直到创建了第一个用户,之后操作都需要验证。
    logappend=true------写日志的模式:设置为true为追加。默认是覆盖。如果未指定此设置,启动时MongoDB的将覆盖现有的日志文件。
    fork=true------是否后台运行,设置为true 启动 进程在后台运行的守护进程模式。默认false。
    nohttpinterface = false------是否禁止http接口,即28017 端口开启的服务。默认false,支持。
    然后启动mongod时加载配置文件
    [mongodb@rac3 bin]$ ./mongod -f /path/mongod.conf
    更多关于MongoDB加固内容参见:MongoDB security checklist
  • 相关阅读:
    HDU 1874 畅通工程续 (Dijkstra , Floyd , SPFA, Bellman_Ford 四种算法)
    HDU Wooden Sticks
    HDU 3664 Permutation Counting
    javascript DOM添加元素,使用节点属性
    SQL server查询数据类型为ntext是空或NULL值
    TSQL Pivot Tables(行列转换) in SQL Server 2005/2008
    ASP.NET 3.5(c#)区域化设置(LCID)
    Sql 脚本导入EXCEL数据
    asp.net 3.5 csharp 实现事务
    asp.net3.5 csharp: How to show HTML content in calendar tooltip?
  • 原文地址:https://www.cnblogs.com/jym-sunshine/p/6256750.html
Copyright © 2020-2023  润新知