0108

1: 2018/03/26(月) 01:04:13.88 ID:CAP_USER
Kromtechは3月22日(ドイツ時間)、「How long does it take for a MongoDB to be compromised」において、設定が不適切なMongoDBが依然としてサイバー攻撃の対象になっていると伝えた。同社が調査のために設置したMongoDBはすぐに外部からスキャンを受け、数日後にはデータの削除と身代金の要求が行われたという。

全文はこちらから

https://news.mynavi.jp/article/20180325-605156/



2: 2018/03/26(月) 01:15:29.00 ID:bicuL6E4
ビットコイン持ってるやつ全員逮捕すれば犯罪は起きないよ

4: 2018/03/26(月) 01:28:48.01 ID:qPWuChv0
>>2
お前馬鹿だって言われるだろ?
確実に馬鹿だよ

3: 2018/03/26(月) 01:16:56.94 ID:xdvb+sue
おしーりふりふり
MongoMongoー

16: 2018/03/26(月) 12:18:07.10 ID:whXhDvKe
>>3
懐かしすぎる

6: 2018/03/26(月) 01:44:00.44 ID:Pk2InZap
アクセスできるアドレスを制限してなかったり、ファイアウォールを作っていないレベルの話?
IPv6になったらどうするのかと思うが。

9: 2018/03/26(月) 02:51:57.60 ID:yB7OxC22
>>6
そのレベルの話なら、なんでMongoDB固有の話として出てくるのだと思うの?

君馬鹿だとよく終われるだろ?
自分が馬鹿という自覚を忘れないようにね。

11: 2018/03/26(月) 08:20:23.27 ID:N0LTg7Yq
>>9
いやそのレベルの話じゃん。
デフォルト設定だとネットワーク経由でユーザー認証もなしにアクセスできちゃってたんだから。

10: 2018/03/26(月) 07:37:02.37 ID:ZNaX8qqs
443が開いてると思ったら27017も開いてました
ってオチじゃね

12: 2018/03/26(月) 08:27:30.06 ID:h88+5HWm
デフォルトの管理者アカウントがadminで、パスワードが12345678とかで、デフォルトのまま
変更せずに運用、httpsアクセスでIPアドレス直打ちすると、管理画面にアクセスできるとかじゃ?

14: 2018/03/26(月) 08:42:20.72 ID:VuHEhqL/
自分もあまり使ったことないので詳しくないが、
少し前のバージョンだとシェルの履歴ファイルが読み取り可能になっていて
その情報を盗み見されるおそれがあるらしい

https://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005083.html

対策済みの新しいバージョンにすぐに更新したほうがいい

15: 2018/03/26(月) 08:59:34.25 ID:HPm2i/56
初期設定がザルなのは致命的
モンゴはNoSQLの中では新米じゃないのに何やってんだか…

17: 2018/03/26(月) 12:39:51.45 ID:l3n7IVkq
いくらデフォルト設定がザルでも、普通はWebサービスを走らせるサーバーと、データベースを
載せるサーバーは分離しするもんじゃないの? 公開する必要のないdbサーバーに無駄に
グローバルIPアドレスを振っているとか? 最近じゃオンプレミスより仮想環境の方が多いと
思うけど、MongoDB固有の問題だけとは思えないなぁ。

元記事:https://egg.5ch.net/test/read.cgi/bizplus/1521993853/



この記事が気に入ったら
いいね!お願いします!

宜しければフォローお願いしますm(_ _)m