首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >为什么默认的mongodb停靠实例不安全?

为什么默认的mongodb停靠实例不安全?
EN

Stack Overflow用户
提问于 2019-05-05 19:02:05
回答 1查看 344关注 0票数 3

我正在我的ubuntu服务器上作为一个码头容器运行一个mongoDB。昨天数据库被黑了,我不明白是什么配置错了。好的,我只是使用默认的配置--我猜这不是最好的方法。但我认为数据库只能从我的内部容器中访问,因为我使用的是docker。所以这显然是错误的。

我想了解为什么这个坞-撰写文件给我一个不安全的mongoDB:

代码语言:javascript
复制
version: '3.5'

networks:
  reverse-proxy:
    name: reverse-proxy
    driver: bridge

volumes:
  html:

services:
  nginx-proxy:
    image: jwilder/nginx-proxy
    container_name: nginx-proxy
    networks:
      - reverse-proxy
    ports:
      - "80:80"
      - "443:443"
    volumes:
      - /opt/nginx-proxy/vhost.d:/etc/nginx/vhost.d:rw
      - /opt/nginx-proxy/htpasswd:/etc/nginx/htpasswd:ro
      - /opt/nginx/certs:/etc/nginx/certs:ro
      - html:/usr/share/nginx/html
      - /var/run/docker.sock:/tmp/docker.sock:ro

  mongodb:
    container_name: mongodb
    image: mongo:4.0
    networks:
      - reverse-proxy
    restart: unless-stopped
    ports:
      - "27017:27017"
    volumes:
      - /opt/mongo/data:/data/db
      - /restore:/restore 
EN

回答 1

Stack Overflow用户

发布于 2021-12-17 03:07:48

在我的例子中,我使用ufw来管理我的防火墙。结果显示,docker在绕过ufw的防火墙时,插入了iptables规则(大概是为了让事情在开发环境中正常工作)。它看起来像是27017端口受到ufw的保护,但它实际上是在iptable中打开的。我在以下答覆中提供了更多详情:

Easiest way to avoid the recent Mongo-db scam

这是很可能的28,000受此蒙戈黑客影响的许多是使用ufw +码头,并没有意识到他们的芒果端口实际上是开放的,当他们认为它是关闭的。同样也适用于任何使用ufw +码头的其他设备。

票数 0
EN
页面原文内容由Stack Overflow提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://stackoverflow.com/questions/55995389

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档