安全動態(tài)

一場屠戮MongoDB的盛宴反思:超33000個數(shù)據(jù)庫遭遇入侵勒索

來源:聚銘網(wǎng)絡    發(fā)布時間:2017-01-14    瀏覽次數(shù):
 

信息來源:FreeBuf

mongodb_0_0.jpg

許多人沒有想到,去年12月一件不起眼的小事,在新年伊始卻演變成了一場屠殺。如今,受害的一方似乎正由于自身的疏忽和遲鈍而顯得愈發(fā)無力反抗,一個接一個倒下。

截止本周三(1月11日),已經(jīng)有20名以上的黑客加入到這場對MongoDB用戶一邊倒的碾壓中來,遭到入侵、勒索的數(shù)據(jù)庫超過了33,000個,并且這一數(shù)字還在不斷上升中。(源自凱捷咨詢的Niall Merrigan提供的數(shù)據(jù))MongoDB是目前包括eBay,紐約時報,LinkedIn在內(nèi)的全世界多家公司廣泛采用的數(shù)據(jù)庫。

源于0.2比特幣的勒索

去年12月27日,安全專家兼GDI Foundation聯(lián)合創(chuàng)始人Victor Gevers(@0xDUDE)在Twitter上稱由于存在配置漏洞,可不通過任何認證直接訪問某些MongoDB數(shù)據(jù)庫,而黑客早已盯上了這些目標。當時,第一波被黑的MongoDB數(shù)據(jù)庫中,Gevers觀察到數(shù)據(jù)內(nèi)容被清空,黑客還留下了一條“WARNING”信息:

MongoDB-ransom warning.png

“SEND 0.2 BTC TO THIS ADDRESS 13zaxGVjj9MNc2jyvDRhLyYpkCh323MsMq AND CONTACT THIS EMAIL WITH YOUR IP OF YOUR SERVER TO RECOVER YOUR DATABASE !”

意思就是:要求支付0.2比特幣到指定地址用以還原數(shù)據(jù)。署名“Harak1r1”的黑客(或組織)大肆入侵了MongoDB數(shù)據(jù)庫,清空里面的內(nèi)容并向擁有者索要0.2比特幣(約$211)的贖金,否則數(shù)據(jù)將不予歸還。Gevers發(fā)現(xiàn)了這次攻擊并隨即在Twitter上警告了MongoDB數(shù)據(jù)庫用戶。遺憾的是,這份警告并沒有引起MongoDB使用者足夠的重視。而嗅覺敏銳的黑客們卻迅速地圍了上來,盛宴開始。

MongoDB屠戮全面開啟

當時Gevers暫時只統(tǒng)計到了有近200個MongoDB數(shù)據(jù)庫實例(instance)被黑客入侵當做勒索籌碼。FreeBuf安全快訊對此進行了追蹤報道,在1月3日,這個數(shù)字達到了2,000以上。接下來的日子里,攻擊規(guī)模不斷擴大,受害者數(shù)量急劇上升。僅在1月9日早間開始的12小時內(nèi),受到黑客勒索的數(shù)據(jù)庫就從12,000個翻倍達到了27,633之多。

參與其中的黑客數(shù)量也增加到至少15人以上,其中一位名為“kraken0”的黑客已經(jīng)入侵了15,482個MongoDB數(shù)據(jù)庫并向每位受害者索取了1比特幣(約$921)贖金。盡管安全專家已經(jīng)告誡眾多MongoDB數(shù)據(jù)庫用戶不要向黑客支付贖金(很多黑客并不會如宣稱的那樣保留了數(shù)據(jù),多數(shù)情況是直接刪掉了),但已知仍有至少22個受害機構或個人繳納了贖金。

之所以會有如此眾多的數(shù)據(jù)庫實例被這次沖擊迅速收割,主要是因為很多使用者沒有遵照生產(chǎn)環(huán)境部署手冊,缺少安全認證,直接將服務器暴露在公網(wǎng)里以及版本過于老舊。對于攻擊者而言,使用在線工具就可以較輕松地發(fā)現(xiàn)存在問題的數(shù)據(jù)庫。事實上,黑客還發(fā)掘到了另一個商機:他們有人開始販賣用來攻陷數(shù)據(jù)庫的軟件賺錢。這種工具被稱作“Kraken Mongodb ransomware”,只要價值$200的比特幣就可以買到該程序的C#源碼。

產(chǎn)生如此后果的另一個重要原因是部分使用者安全意識淡薄,反應遲鈍。作為最初發(fā)現(xiàn)者的Gevers就曾對SecurityWeek這樣吐槽:

“永遠不要低估某些公司的反應有多么愚蠢,有些只是移除了勒索信息,還原了數(shù)據(jù),卻依舊讓服務器門戶大開。”

Gevers有所怨言是不無道理的。作為安全專家,他長時間致力于數(shù)據(jù)庫漏洞探測并會向企業(yè)提供風險報告。然而,他的預警卻被許多公司視而不見,僅在去年一年就有138份相關報告石沉大海。即使他對這波攻擊迅速做出了告警,卻依然收效甚微。

Exposed-MongoDB-per-day.jpg

安全組織“ShadowServer”通過AISI(Australian Internet Security Initiative)每天約提供400個MongoDB數(shù)據(jù)泄漏預警,服務澳洲90%的網(wǎng)絡提供商

暗潮涌動

輕視安全問題是要付出代價的。事實上MongoDB數(shù)據(jù)庫泄漏問題早在2015年就被報導過。當時Shodan(搜索引擎)的負責人John Matherly統(tǒng)計到有30,000個以上的MongoDB數(shù)據(jù)庫實例,近600TB的數(shù)據(jù)暴露于公網(wǎng)之上,無需任何認證就可訪問。很多版本滯后的數(shù)據(jù)庫配置文件里沒有做IP捆綁(bind_ip 127.0.0.1),在用戶不甚了解的時候留下了安全隱患。雖然MongoDB的開發(fā)團隊在下一個版本里修復了這個問題,但截止事發(fā),仍然有數(shù)量眾多的數(shù)據(jù)庫管理者沒來得及更新。

這次勒索事件的一個顯著后果就是世界范圍內(nèi)存儲在MongoDB數(shù)據(jù)庫里數(shù)據(jù)量的大幅下滑。據(jù)Merrigan提供的信息顯示,在短短3天內(nèi)就有114.5TB的數(shù)據(jù)因此消失。據(jù)估計,目前網(wǎng)上約有50,000個開放訪問的MongoDB數(shù)據(jù)庫,也許用不了多久所有沒做好安全措施的數(shù)據(jù)庫都會被黑客攻陷。這個過程需要多久?據(jù)Gevers估算,這個過程可能用不了幾周。

毫無疑問,黑客們的瘋狂給人們敲響了警鐘?,F(xiàn)在應該會有很多人后悔了。

database_security.jpg

現(xiàn)在補救還來得及

Gevers確認,目前已有來自包括IP,醫(yī)療,金融服務,旅游等行業(yè)在內(nèi)的多家公司就此次攻擊事件求助,但他不愿意透露求助企業(yè)的名稱。他建議:有時一個數(shù)據(jù)庫會被不同的黑客攻擊多次,受害者很有可能把贖金給錯了人,這更是一個無底洞。因此不僅不要支付贖金,更要想辦法讓攻擊者證明丟失的數(shù)據(jù)是否還真實存在。Gevers表示,如果有適當?shù)木W(wǎng)絡監(jiān)控程序,可以判斷丟失的數(shù)據(jù)是被轉移了還是被直接刪掉了。不過這樣做需要把出站的數(shù)據(jù)流量同系統(tǒng)日志里的訪問記錄做多方面比較才行。

MongoDB官方建議如下:

如何知道自己有沒有受到攻擊:

1. 如果已經(jīng)為數(shù)據(jù)庫正確配置了訪問控制,攻擊者應該訪問不到數(shù)據(jù),可參考安全手冊(https://docs.mongodb.com/manual/security/

2. 驗證數(shù)據(jù)庫和集合。在最近的案例中,攻擊者丟棄了數(shù)據(jù)庫和/或集合,并用一個ransom需求的新的替換它們。

3. 如果啟用訪問控制,請審核系統(tǒng)日志以進行未經(jīng)授權的訪問嘗試或可疑活動。

如果已經(jīng)受到攻擊:

1. 如果您是MongoDB企業(yè)支持客戶,請盡快提交P1訂單,我們的技術服務工程師可以指導您完成以下過程。

2. 您的首要任務是保護您的集群以防止進一步的未授權訪問。您可以參照我們的安全實踐文檔。

3. 通過運行 usersInfo 來檢查是否有添加,刪除或修改的用戶。

4. 檢查日志以查找攻擊的時間。檢查是否有刪庫或者刪表,修改用戶或創(chuàng)建贖金記錄的命令。

5. 如果你有定期對受損數(shù)據(jù)庫進行備份,則可以還原最近的備份。您需要評估最近的備份和攻擊時間之間可能已更改的數(shù)據(jù)量。如果您使用Ops Manager或Cloud Manager進行備份,則可以恢復到攻擊之前的時間點。

6. 如果您沒有備份或以其他方式無法還原數(shù)據(jù),那么您的數(shù)據(jù)可能會永久丟失。

7. 您應該假設攻擊者已經(jīng)復制了受影響的數(shù)據(jù)庫的所有數(shù)據(jù)。請按照內(nèi)部安全流程對數(shù)據(jù)泄露事件進行恰當處理。

8. 最后,請參閱我們的安全最佳做法和資源,以便將來保護您的數(shù)據(jù)。

如何防范此類攻擊?

1. 做好訪問認證。打開你的MongoDB配置文件(.conf),設置為auth=true

2. 做好防火墻設置。建議管理者關閉27017端口的訪問。

3. Bind_ip,綁定內(nèi)網(wǎng)IP訪問。

4. 做好升級。請管理者務必將軟件升級到最新版本。

 
 

上一篇:歐盟委員會提議實施高標準隱私規(guī)則 更新歐盟機構數(shù)據(jù)保護規(guī)則

下一篇:2017年01月14日 聚銘安全速遞