MongoDB数据库未授权访问漏洞

时间:2024-03-14 17:25:41

近日通过推获悉“北京某监控公司的数据库没设置密码,导致可随意访问大量公共摄像头的视频信息,漏洞估计还没修复,虽然IP被打码,只要扫描北京所有网段有未授权访问漏洞的27017端口,存在漏洞的IP还是能找的到。实际操作也不复杂,安装namp后执行nmap -iL ip.txt -p 27017 --script=mongodb-info”

MongoDB数据库未授权访问漏洞

然后我们进行分析漏洞并复现此漏洞,图片虽然被打马赛克,但是很容易被猜测出来,从图片得知是.pensees-ai.com:27017。然后我们进行分析漏洞并复现此漏洞,图片虽然被打马赛克,但是很容易被猜测出来,从图片得知是.pensees-ai.com:27017。大家都知道搜索引擎大法好,接下来通过百度一下,你就知道。通过搜索引擎搜索出该域名相关信息。

MongoDB数据库未授权访问漏洞

看我表情是这样的:MongoDB数据库未授权访问漏洞发现目标后查看是该厂商的owlook云服务中心

MongoDB数据库未授权访问漏洞

为了进一步确定是否是攻击者打马赛克的厂商,我们可以直接在域名后面加上攻击者展示的信息进行拼接,http://terminal.pensees-ai.com:27017/提示如下信息:
It looks like you are trying to access MongoDB over HTTP on the native driver port.

英文不好翻译了一下意思是:看起来您试图在本地驱动程序端口上通过HTTP访问MongoDB。

下面直接百度一下MongoDB数据库连接工具下载,尝试登录看是否能够登录成功。

MongoDB数据库未授权访问漏洞

通过上述分析发现,我们的思路是没有任何的错误,厂商已确定,漏洞已验证。验证方式也可以通过nmap进行验证nmap -iL ip.txt -p 27017 --script=mongodb-info(ip.txt文件复制到nmap的安装路径下即可)。