专栏名称: 运维帮
互联网技术分享平台,分享的力量。帮主一直坚信技术可以改变世界,从毕业到现在干了15年运维,有许多话要和你说。
目录
相关文章推荐
InfoQ 架构头条  ·  游戏教父John ... ·  昨天  
51好读  ›  专栏  ›  运维帮

工程师们注意,MongoDB 0day漏洞来了

运维帮  · 公众号  · 运维  · 2017-01-08 00:06

正文

请到「今天看啥」查看全文


通过上述的原因分析,一般都是以下两种原因引发了悲剧:

  1. MongoDB使用者安全意识不高(认为数据可有可无,并非关键性服务)

  2. MongoDB使用者的运维能力薄弱,根本没想到这一点

UCloud UDB MongoDB的保障措施

针对上述的两个触发条件,我们UCloudUDB MongoDB产品在设计之初出于安全性的考虑,均在产品层面做了优化和强制安全措施,从根本上杜绝了实例被攻击的可能性。


针对第一个条件,MongoDB产品强制要求鉴权,使用过我们UCloud UDB MongoDB产品的客户知道,客户在申请云MongoDB产品时,必须输入足够密码复杂度的root密码,后续任何情况下连接云MongoDB时都需要输入正确的密码和鉴权的database名称。


针对第二个条件,MongoDB产品没有提供公网IP,所以连接MongoDB实例的操作都必须在同一区域同一账户下的云主机UHost产品上通过该MongoDB的内网IP进行访问,即我们MongoDB产品是完全实现VPC内网隔离的,并且在配置文件中强制设置了bind_ip值为该MongoDB实例的内网IP。

另外值得一提的是,UDB MongoD即使遭遇了其他的黑客攻击,数据也不存在被勒索的可能性,UDB MongoDB提供了完整的数据备份机制,保证数据的安全性。

云主机UHost上自建的MongoDB如何修复

  1. 建议您使用我们的UDB MongoDB,我们的云MongoDB产品文档链接如下: https://docs.ucloud.cn/database/udb-mongodb/index

  2. 对现有的云主机UHost自建MongoDB进行安全加固,步骤如下:







请到「今天看啥」查看全文