今天要跟大家分享的是关于Mongo 数据库的授权认证的系统缺陷。

这是一个远程主机运行底版本的Mogo 数据库,这些低版本数据库没有完全开启授权认证。


下面是关于这个问题的具体的描述:

MongoDB, a document-oriented database system, is listening on the remote port, and it is configured to allow connections without any authentication. A remote attacker can therefore connect to the database system in order to create, read, update, and delete documents, collections, and databases.

The Opcode used by Nessus to determine if the MongoDB instance is vulnerable has been deprecated in version 5.0. Until a viable replacement code has been determined, please manually confirm if authentication is enabled when using MongoDB v5.0 or higher.

简单的总结来说,Mongo DB 是一个面向文件对象的数据库 ,并且启用了远程端口的侦听并且配置为允许没有授权的的连接。这样黑客因此可以容易的连接到数据库, 并且非常容易做一些,新建, 读写, 更新, 读写文件的操作, 并且收集数据库内容。

Nessus也在认定在MongoDB实例中,有缺陷的代码是否在5.0版中已弃用。在确定可行的替换代码之前,请手动确认在使用MongoDB v5.0或更高版本时是否启用了身份验证。


参照Nessus 发布的插件补丁的输出:

Mongo DB Service without Authentication Detection_Vulnerability day 8_读写文件

Solution

Enable authentication or restrict access to the MongoDB service.

对于这一类问题的解决方案就开启授权认证, 或者禁止MongoDB的服务。