MongoDB, nuova apocalisse dei database insicuri

I recenti casi di compromissione dei database NoSQL sono responsabilità degli amministratori di sistema, dice MongoDB, mentre nuove impostazioni di sicurezza "rafforzate" arriveranno con la nuova release del software

Roma – L’ultimo attacco contro i database MongoDB che ha recentemente devastato decine di migliaia di server? Stando alle comunicazioni ufficiali dell’azienda sviluppatrice, la responsabilità principale va ascritta a chi aveva il compito di amministrare i suddetti database e non ha configurato correttamente le relative impostazioni di sicurezza.

I commenti di MongoDB Inc. fanno riferimento all’ondata di attacchi contro i database NoSQL in standard MongoDB registrati due settimane fa , un’azione simile a quella avvenuta a inizio anno con la cancellazione dei dati all’interno degli archivi e la richiesta di un riscatto per l’eventuale (quanto impossibile) ripristino delle informazioni.

I ricercatori hanno tenuto il conto dei database coinvolti e il conto delle “vittime” degli ultimi attacchi è arrivato a più di 26.000 server , con un singolo gruppo di cyber-criminali responsabile da solo della compromissione di 22.000 sistemi MongoDB.

La vulnerabilità dei database MongoDB risale a più di tre anni fa , quando l’azienda sviluppatrice ha rilasciato la versione 2.6.0 con integrata una configurazione di default che permetteva l’accesso di livello admin sia dal localhost che da altri indirizzi di rete. A peggiorare la situazione, l’account admin standard non includeva alcuna password.

I problemi di MongoDB 2.6.0 sono stati corretti velocemente ma questo non ha impedito la proliferazione della versione vulnerabile, e il successivo lavoro degli hacker ha permesso di eliminare dalla Rete i database non sicuri.

Nulla di tutto ciò riguarda però gli attacchi di inizio settembre, dice MongoDB; in questo caso la responsabilità sarebbe degli amministratori di sistema , che avrebbero volontariamente esposto i rispettivi database su Internet senza impostare una password di accesso. Con la futura release 3.6.x di MongoDB , dice l’azienda, il binding obbligatorio sul localhost verrà implementato di default risolvendo il problema alla radice.

Alfonso Maruccia

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • luky luke scrive:
    ? che cavolo dite ?
    quante XXXXXXXte scrivete!avete appreso l'informatica da uno stregone?
  • ... scrive:
    il cane non morde il padrone
    ovviamente tutto lo spionaggio ordinato dalla NSA non verra mostrato all'utente....
  • panda rossa scrive:
    Ci sara' da ridere!
    Quando questa funzione additera' noti antivirus a pagamento o indispensabili componenti del colapasta preinstallato come sospettati di intecettare traffico SSL, ci sara' da ridere molto grassamente.
    • sono la morte scrive:
      Re: Ci sara' da ridere!
      - Scritto da: panda rossa
      Quando questa funzione additera' noti antivirus a
      pagamento o indispensabili componenti del
      colapasta preinstallato come sospettati di
      intecettare traffico SSL, ci sara' da ridere
      molto
      grassamente.Credo che saranno molte di più quelle provenienti dalle componenti del colapasta preinstallato, li accerto già sul mio seven, ad ogni avvio con un browser che non è il loro.
    • mortacci scrive:
      Re: Ci sara' da ridere!
      - Scritto da: panda rossa
      Quando questa funzione additera' noti antivirus a
      pagamento o indispensabili componenti del
      colapasta preinstallato come sospettati di
      intecettare traffico SSL, ci sara' da ridere
      molto
      grassamente.Concordo.Alcuni antivirus (*coff* kaspersky *coff* *coff*) mettono le mani addirittura nei socket in SSL nonostante ci sia anche un certificato valido.
      • ... scrive:
        Re: Ci sara' da ridere!
        - Scritto da: XXXXXXXX
        - Scritto da: panda rossa

        Quando questa funzione additera' noti antivirus
        a

        pagamento o indispensabili componenti del

        colapasta preinstallato come sospettati di

        intecettare traffico SSL, ci sara' da ridere

        molto

        grassamente.

        Concordo.
        Alcuni antivirus (*coff* kaspersky *coff* *coff*)
        mettono le mani addirittura nei socket in SSL
        nonostante ci sia anche un certificato
        valido.Concordi con te stesso? Che brutta vita deve essere la tua.
Chiudi i commenti