logo de clasesordenador

CUENTAS ADMINISTRADOR MONGODB SIN PASSWORDS

La reciente ola de ataques de rescate en las bases de datos MongoDB sucedió porque los propietarios de bases de datos se olvidó de establecer contraseñas en sus cuentas de administrador

Esta afrimacion la publica Davi Ottenheimer, Director Senior de Seguridad de Productos de MongoDB, Inc.

"Hemos revisado estos detalles para entender dónde y cuándo los usuarios de los sistemas inseguros conectados a Internet sin contraseña de su cuenta de administrador - y quién los está atacando".

La reciente ola de ataques salió a la luz hace dos semanas. Tres nuevos actores han estado ocupados para hacerse cargo de las bases de datos MongoDB y reescribiendo su contenido con las demandas de rescate.

Los atacantes consiguieron más de 26.000 servidores MongoDB, con un solo grupo siendo responsable de más de 22.000 demandas de rescate.

Esta oleada de demandas de rescate se produjo después de un período de inactividad de los grupos de rescate MongoDB. Al inicio de 2017, varios grupos han llevado a cabo para el rescate de más de 50.000 bases de datos MongoDB.

Victor Gevers dice que la culpa de esta segunda ola de ataques de rescate MongoDB cae sobre los hombros de los propietarios de bases de datos únicamente.

MongoDB soluciona lentamente un problema endémico

Problemas con la seguridad MongoDB comenzarón hace unos años, cuando algunas versiones de la base de datos MongoDB antes de la V2.6.0 vinieron con una configuración predeterminada que permite a cualquier persona acceder a la interfaz administrativa de todas las ubicaciones de red, no sólo en localhost. Por otra parte, la cuenta de administrador no cuentan con una contraseña. Esto permitió a los atacantes para conectarse a bases de datos con el usuario root y sin contraseña.

MongoDB Inc. corrige este error de configuración poco después, pero en ese momento, muchas de esas versiones MongoDB se había incorporado como parte de las imágenes del servidor Web desplegadas por algunos proveedores de alojamiento como Amazon.

Con el tiempo, esto dio lugar a cientos de miles de servidores que ejecutan versiones anteriores de MongoDB con configuraciones predeterminadas inseguros.

Los ataques de rescate de enero MongoDB contribuyeron a la eliminación de la mayoría de las versiones antiguas de MongoDB, pero los investigadores también descubrieron que las nuevas versiones DB también estaban afectadas por el rescate, tanto como los antiguos.

Los investigadores encontraron que los propietarios de bases de datos exponen intencionalmente sus sistemas a Internet sin contraseña, haciendo caso omiso de todas las mejores prácticas de seguridad en aras de la comodidad y facilidad de acceso. Este parece haber sido el caso una vez más con los ataques de agosto y septiembre.

Al igual que lo hizo en enero de Ottenheimer aprovechó la oportunidad para recordar a los administradores del servidor MongoDB para actualizar su base de datos, o al menos asegurar sus archivos de configuración de base de datos.

Se aconseja que los propietarios de servidor utilizen contraseñas seguras para todas las cuentas y evitar que los usuarios accedan a la interfaz de administración de Internet.

Mejoras de seguridad que vienen a MongoDB V3.6.0

Por otra parte, MongoDB ha anunciado planes para endurecer las políticas de seguridad de la base de datos en la próxima versión 3.6.x MongoDB.

"A partir de la versión 3.5.7 de desarrollo, localhost sólo se lleva a cabo directamente en el servidor MongoDB, por lo que el comportamiento por defecto para todas las distribuciones," dice Ottenheimer. "Esto también será incorporado en nuestra próxima versión lista para producción 3.6."

MongoDB también planea añadir advertencias a centro de descargas de la compañía y ya ha incorporado todas sus prácticas de seguridad recomendadas en MongoDB Atlas, MongoDB-como-servicio-oferta de la empresa.

Fecha actualización el 2017-9-11. Fecha publicación el . Categoría: MongoDB. Autor: Mapa del sitio Fuente: bleepingcomputer
mongodb