近日,腾讯云安全中心情报侧监控显示,目前云上部分用户MongoDB、ElasticSearch和CouchDB等DB服务器仍然存在的未授权安全漏洞,黑客可利用此类漏洞发起新一轮勒索攻击,会导致您的服务器中的数据被擦除,并被索要赎金,同时网站服务器有被入侵控制等风险。
为避免您的业务受影响,防止被恶意攻击者勒索索要赎金,腾讯云安全中心建议您及时对照自身数据库服务应用开展安全自查和加固,加固建议如下:
1.【风险描述】:
开启MongoDB服务时不添加任何参数时,默认是没有权限验证的,登录的用户可以通过默认端口无需密码对数据库任意操作而且可以远程访问数据库。
2.【修复建议】:
临时方案:
配置AUTH,做好访问认证。打开MongoDB配置文件(.conf),设置为auth=true;
修改访问端口和指定访问ip。使其只监听私有IP(或本地IP),不监听任何公网IP或DNS;
官方方案:具体可参考:https://docs.mongodb.com/manual/security/
1.【风险描述】:
CouchDB会默认会在5984端口开放Restful的API接口,用于数据库的管理功能。任何连接到服务器端口上的人,都可以调用相关API对服务器上的数据进行任意的增删改查,其中通过API修改local.ini配置文件,可进一步导致执行任意系统命令,获取服务器权限!
2.【修复建议】:
1)为CouchDB设置复杂密码(字符串,数字,特殊字符),并且长度超过16位;
2)修改默认的用户名,CouchDB默认用户名为admin,请对其进行修改;
3)做好网络隔离。不开启外网访问。
1.【风险描述】:
Elasticsearch会默认会在9200端口对外开放,用于提供远程管理数据的功能。任何连接到服务器端口上的人,都可以调用相关API对服务器上的数据进行任意的增删改查。
2.【修复建议】:
1)增加验证,官方推荐并且经过认证的是shield插件,也可使用elasticsearch-http-basic,searchguard插件;
2)使用Nginx搭建反向代理,通过配置Nginx实现对Elasticsearch的认证;
3)如果是单台部署的Elasticsearch,9200端口不要对外开放;
4)使用1.7.1以上的版本;
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。