mongodb未授权访问漏洞 复现
一、MongoDB简介
1、分布式的文件存储数据库;
2、为web应用提供可扩展的高性能数据存储解决方案;
3、非关系数据库中功能最丰富的;
4、默认端口27017、28017
二、MongoDB漏洞成因
1、Mongodb默认没有管理账号;
2、/etc/mongod.conf文件中未启用auth=true或者在启动的时候为天健--auth参数;
3、配置文件中bind_ip默认监听的是0.0.0.0,允许其它主机连接
三、漏洞危害
1、攻击者可以来授权操作数据库;
2、影响数据的安全性、完整性。
四、漏洞复现过程
1、环境
docker下具有mongo漏洞的容器:192.168.4.128:27107
kali:192.168.4.157
2、复现步骤
sudo docker pull mongo
sudo docker run -d -p 27017:27017 --name mongodb mongo
sudo docker ps
nmap -p 27107 192.168.4.128
use auxiliary/scanner/mongodb/mongodb_login
show options
set rhosts 192.168.4.128
set threads 15
exploit
扫描结果显示存在未授权连接的漏洞
可以下载mongodb图像化工具进行未授权连接,这里就不试了。
五、漏洞修复建议
1、在admin数据库中增加用户,设置复杂的密码;
2、配置文件/etc/mongod.conf中,设置auth=true;
3、配置文件/etc/mongod.conf中,设置bind_ip=127.0.0.1