记一次数据库被黑事件 - V2EX
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
PixelCode
V2EX    数据库

记一次数据库被黑事件

  •  1
     
  •   PixelCode 2017-02-04 17:22:54 +08:00 2850 次点击
    这是一个创建于 3188 天前的主题,其中的信息可能已经有所发展或是发生改变。
    发现网站数据没了,登陆服务器,进入数据库一看,知道被黑了,还留了一份 PLEASE_READ_ME 数据库。赶紧连进去看了一下,勒索 bitcon ,看图。


    然后 google 了一圈这个邮箱,发现中招的不少。
    https://www.digitalocean.com/community/questions/my-mongodb-has-been-extorted-by-a-kraken-ransomware-virus

    其实阿里云发了多次邮件提醒此版本 mongodb 有权限漏洞,没当一回事。
    比那位 mysql 童鞋幸运一点,我有原始数据,重新洗一份。

    建议 1:mongodb 数据库同学赶紧补救: https://segmentfault.com/a/1190000008125069
    建议 2:不要付款,查询数据库操作日志,直接删除的数据,没有备份,所以钱转了估计也不会给你恢复数据的
    7 条回复    2017-02-06 15:24:35 +08:00
    PixelCode
        1
    PixelCode  
    OP
       2017-02-04 17:26:07 +08:00
    懵逼链接: t/338057#reply31
    wildcat007
        2
    wildcat007  
       2017-02-04 18:13:59 +08:00
    你这个是 mongodb 没有设置账户密码吧?
    songdezu
        3
    songdezu  
       2017-02-05 03:01:54 +08:00
    楼主方法没啥用, 只允许堡垒机 ssh 登陆 db 是最安全的
    freestyle
        4
    freestyle  
       2017-02-05 14:04:07 +08:00
    @songdezu 堡垒机
    PixelCode
        5
    PixelCode  
    OP
       2017-02-06 10:48:16 +08:00
    PixelCode
        6
    PixelCode  
    OP
       2017-02-06 10:48:56 +08:00
    @wildcat007

    近日安全团队经检测发现部分阿里云用户存在 MongoDB 数据库未授权访问漏洞,漏洞危害严重,可以导致数据库数据泄露或被删除勒索,从而造成严重的生产事故。为保证您的业务和应用的安全,提供以下修复漏洞指导方案。

    具体漏洞详情如下:

    1.漏洞危害

    开启 MongoDB 服务时不添加任何参数时,默认是没有权限验证的,登录的用户可以通过默认端口无需密码对数据库任意操作(增、删、改、查高危动作)而且可以远程访问数据库。

    2.漏洞成因

    在刚安装完毕的时候 MongoDB 都默认有一个 admin 数据库,此时 admin 数据库是空的,没有记录权限相关的信息!当 admin.system.users 一个用户都没有时,即使 mongod 启动时添加了 auth 参数,如果没有在 admin 数据库中添加用户,此时不进行任何认证还是可以做任何操作(不管是否是以 auth 参数启动),直到在 admin.system.users 中添加了一个用户。加固的核心是只有在 admin.system.users 中添加用户之后, mongodb 的认证,授权服务才能生效。
    krisbai
        7
    krisbai  
       2017-02-06 15:24:35 +08:00
    安全意识太薄弱!
    关于     帮助文档     自助推广系统     博客     API     FAQ     Solana     5859 人在线   最高记录 6679       Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 27ms UTC 06:25 PVG 14:25 LAX 23:25 JFK 02:25
    Do have faith in what you're doing.
    ubao msn snddm index pchome yahoo rakuten mypaper meadowduck bidyahoo youbao zxmzxm asda bnvcg cvbfg dfscv mmhjk xxddc yybgb zznbn ccubao uaitu acv GXCV ET GDG YH FG BCVB FJFH CBRE CBC GDG ET54 WRWR RWER WREW WRWER RWER SDG EW SF DSFSF fbbs ubao fhd dfg ewr dg df ewwr ewwr et ruyut utut dfg fgd gdfgt etg dfgt dfgd ert4 gd fgg wr 235 wer3 we vsdf sdf gdf ert xcv sdf rwer hfd dfg cvb rwf afb dfh jgh bmn lgh rty gfds cxv xcv xcs vdas fdf fgd cv sdf tert sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf shasha9178 shasha9178 shasha9178 shasha9178 shasha9178 liflif2 liflif2 liflif2 liflif2 liflif2 liblib3 liblib3 liblib3 liblib3 liblib3 zhazha444 zhazha444 zhazha444 zhazha444 zhazha444 dende5 dende denden denden2 denden21 fenfen9 fenf619 fen619 fenfe9 fe619 sdf sdf sdf sdf sdf zhazh90 zhazh0 zhaa50 zha90 zh590 zho zhoz zhozh zhozho zhozho2 lislis lls95 lili95 lils5 liss9 sdf0ty987 sdft876 sdft9876 sdf09876 sd0t9876 sdf0ty98 sdf0976 sdf0ty986 sdf0ty96 sdf0t76 sdf0876 df0ty98 sf0t876 sd0ty76 sdy76 sdf76 sdf0t76 sdf0ty9 sdf0ty98 sdf0ty987 sdf0ty98 sdf6676 sdf876 sd876 sd876 sdf6 sdf6 sdf9876 sdf0t sdf06 sdf0ty9776 sdf0ty9776 sdf0ty76 sdf8876 sdf0t sd6 sdf06 s688876 sd688 sdf86