MongoDB未授权访问漏洞
漏洞描述
启动MongoDB服务时不添加任何参数时,默认是没有权限验证的,登录的用户可以通过默认端口无需密码对数据库任意操作(增删改高危动作)而且可以远程访问数据库。
环境搭建
docker下载mongo镜像
漏洞复现
cli执行
msf执行
修复建议
(1).新建管理账户开启MongoDB授权 新建终端[参数默认可以不加,若有自定义参数,才要加上,下同] mongod --port 27017 --dbpath /data/db1
另起一个终端,运行下列命令
管理员创建成功,现在拥有了用户管理员 用户名:adminUser
密码:adminPass
(2).本地访问
(3).修改默认端口 修改默认的mongoDB端口(默认为: TCP 27017)为其他端口
(4).禁用HTTP和REST端口 MongoDB自身带有一个HTTP服务和并支持REST接口。在2.6以后这些接口默认是关闭的。mongoDB默认会使用默认端口监听web服务,一般不需要通过web方式进行远程管理,建议禁用。修改配置文件或在启动的时候选择–nohttpinterface 参数nohttpinterface = false
(5).开启日志审计功能 审计功能可以用来记录用户对数据库的所有相关操作。这些记录可以让系统管理员在需要的时候分析数据库在什么时段发生了什么事情 (6).开启auth认证
最后更新于