MongoDB : des BDD librement accessibles, dont celle d’un opérateur français
On ne le dira jamais assez : RTFM
Le 11 février 2015 à 11h56
4 min
Internet
Internet
Un groupe d'étudiant allemand indique que des bases de données MongoDB sont librement accessibles sur Internet. Elles seraient très nombreuses puisqu'il est question de près de 40 000, dont une provient d'un opérateur français, et contiendrait près de 8 millions d'entrées. Contacté par nos soins, le CERT-FR confirme l'information et nous précise que des mises à jour sont en cours.
Des BDD en manque de sécurité laissent fuiter leurs données
Les bases de données comportent de très nombreuses informations sur les sites, mais aussi sur leurs visiteurs, qu'ils soient simplement de passage ou bien qu'ils disposent d'un compte. Elles doivent donc être verrouillées et bien protégées contre les attaques extérieures. Problème, comme vient de l'annoncer un groupe d'étudiants allemands, des bases de données MongoDB sont librement accessibles. Il ne s'agit pas d'une faille liée à MongoDB, mais d'un problème de configuration de ces bases comme nous aurons l'occasion de le voir un peu plus loin.
Elles seraient près de 40 000 à laisser leurs portes grandes ouvertes à n'importe qui et, dans le lot, on y retrouve celle d'un opérateur français. Cette dernière comprendrait près de 8 millions d'entrées, mais le nom de l'opérateur n'est pas (encore) connu, pas plus que le type de données concernées. Il devrait néanmoins l'être à un moment donné puisque, comme le rappel la CNIL, les fournisseurs de services de communications électroniques ont « l'obligation de notifier les violations de données personnelles aux autorités nationales compétentes, et dans certains cas, aux personnes concernées ».
Quoi qu'il en soit, le groupe de chercheurs allemands indique qu'il a contacté le CERT-FR afin de faire part de sa découverte. Contacté par nos soins, le Secrétariat général de la défense et de la sécurité nationale confirme que c'est bel et bien le cas et que les mesures adéquates sont en train d'être prises. De son côté, la CNIL enquête sur le sujet.
Une faille ? Non, une configuration des plus bancales...
Le plus surprenant dans cette histoire est qu'il ne s'agit pas à proprement parler d'une faille de sécurité, mais plutôt d'une mauvaise configuration lors de la mise en service des bases de données. Par défaut, MongoDB n'autorise en effet que le localhost (127.0.0.1) à se connecter et refuse toute autre demande avec une IP différente. Cette protection prend la forme d'une ligne dans le fichier de configuration par défaut : bindIp: 127.0.0.1. Le problème étant que certains administrateurs modifient ce paramètre, sans prendre en compte toutes les conséquences.
« Une configuration courante pour la plupart des services Internet consiste à avoir un serveur de base de données s'exécutant sur une machine physique, tandis que les services qui utilisent cette base de données (souvent virtualisés) fonctionnant sur une autre machine. Dans ce cas, la solution la plus facile est de placer la ligne bind ip = 127.0.0.1 en commentaire ou bien de la supprimer, ce qui implique dans les deux cas d'accepter toutes les connexions réseau à la base de données. » En pareille situation, le groupe de chercheur recommande de mettre en place au moins deux protections : le chiffrement du trafic ainsi qu'un contrôle d'accès approprié. Les détails de la mise en place sont indiqués ici.
La réaction de MongoDB : RTFM (ou presque) !
De son côté, l'équipe MongoDB a publié un billet de blog dans lequel elle revient sur ce problème de sécurité, qui ne touche finalement pas son système de base de données, mais l'implémentation qui en est faite par des administrateurs. On n'y apprend ainsi pas grand-chose de plus et la société se contente de renvoyer les utilisateurs vers son manuel et sa checklist de sécurité pour plus de détails. Nous aurons bien entendu l'occasion de mettre à jour cette actualité dès que nous aurons eu des détails supplémentaires et de plus amples réponses des différents intervenants.
MongoDB : des BDD librement accessibles, dont celle d’un opérateur français
-
Des BDD en manque de sécurité laissent fuiter leurs données
-
Une faille ? Non, une configuration des plus bancales...
-
La réaction de MongoDB : RTFM (ou presque) !
Commentaires (167)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 11/02/2015 à 11h57
Sauf que c’est MongoDB avec un O.
Leynas.
Le 11/02/2015 à 11h58
Des bases de données pleines de mangues. miam !
Le 11/02/2015 à 11h59
Il devrait néanmoins l’être à un moment donné
On peut lancer des pronostiques alors? :)
Le 11/02/2015 à 12h02
D’autant que les liens sont bons eux ^^
Le 11/02/2015 à 12h03
Comment sur 1 article on peut écrire MangoDB à la place de MongoDB ?
Un peu de recherche aurait permis de voir l’erreur, mangoDB n’existant pas sur une recherche google.
Le 11/02/2015 à 12h04
Le 11/02/2015 à 12h06
Oh-Oh, alerte Mongo! Alerte au Mongo les enfants!
Le 11/02/2015 à 12h08
Comment on signal ? jamais trouvé
Le 11/02/2015 à 12h10
Nan mais il faut s’indigner, c’est important! D’abord Roger Hanin qui decede, puis on apprend que Copé donne des cours à Sciences Po, et maintenant ça!
La France est perdue!!!
Le 11/02/2015 à 12h11
A force de laisser travailler des amateurs sur des projets, on récolte ce qu’on sème…
Le 11/02/2015 à 12h13
In MySQL we trust " />
Le 11/02/2015 à 12h29
En partant du principe qu’il y a un dba, parce qu’en fait c’est peut être là l’erreur
Le 11/02/2015 à 12h33
+1
Pour y avoir été confronté aussi le système d’authentification / session est loin d’être aussi trivial à mettre en place que pour d’autre base de donnée, aussi bien coté administrateur du serveur que du coté des développeur qui vont devoir l’utiliser dans leur code.
Pour le coup l’équipe officiel l’a un peu facile de renvoyer à la doc alors que la majorité des tutoriaux et autres démos, à commencer par ceux du site officiel et du blog, laisse cet aspect complètement de coté se contentant de mettre en avant l’effet “waouh” (regardez, c’est facile, puissant, rapide…) en oubliant ce genre de détails.
Le 11/02/2015 à 12h34
Par défaut il n’y a ni utilisateur ni mot de passe sur mongodb…
il faut les rajouter manuellement pour activer la restriction d’accès.
Donc si un gugus s’ amuser à retirer la restriction lié au localhost sans activer la protection par utilisateur / mot de passe…
Le 11/02/2015 à 12h34
Non, non, la conf par defaut est juste pourrie sous mongo… et les mecs en charge de la base n’ont pas fait l’effort de la securiser.
Pour bien connaitre Mongo, ca ne m’etonne pas du tout…
Le 11/02/2015 à 12h36
Oui mais non, CF ma réponse d’au dessus.
Le 11/02/2015 à 12h37
Le 11/02/2015 à 12h38
Le 11/02/2015 à 12h42
Waip, j’ai été la précision dans mon commentaire juste avant.
Mais dans le fond je suis d’accord avec toi, souvent les boites négligent la sécurité, qui est pourtant un poste clé et plutôt couteux.
Tout ce qu’on peut espérer c’est que ça leur apprendra.
Après si le DSI d’une boite ferme les yeux sur ces problèmes, ou si y’a des incompétents dans la chaine technique, c’est les clients qui morflent, c’est surtout ça que je trouve le plus dommageable.
Le 11/02/2015 à 12h44
nan mais serieux modifier le fichier de conf pour autoriser d’autres adresses que le local à se connecter, faut vraiment vouloir se mettre sur le bide une enseigne au neon qui clignote “viens quand tu veux ! viens quand tu veux ! viendez nombreux !”
même un étudiant en info sait ca !
Le 11/02/2015 à 12h45
Par défaut, à l’installation, il n’y a pas de mot de passe sur une base MongoDB.
Un admin flemmard peu laisser ça comme ça … :)
Le 11/02/2015 à 12h50
Je dis pas le contraire mais juste que Mongo n’aide vraiment pas pour etre securisé…
D’ailleurs, les 1eres version n’incluaient meme pas de gestion d’utilsateurs.
Ca n’ote en rien la faute des admins mais ca nuance le propos un peu.
Le 11/02/2015 à 12h50
Maintenant on va à l’économie en cherchant des développeurs full-stack MEAN.
Il n’est pas impossible que le développeur et le DBA (et même l’admin SYS " />) soit la même personne " />
Le 11/02/2015 à 12h51
Le 11/02/2015 à 12h52
“Elles seraient très nombreuses puisqu’il est question de près de 40 000, dont une provient d’un opérateur français”
Ne me dites pas que c’est Orange ?
" />
Le 11/02/2015 à 12h53
Know your enemy! " />
Le 11/02/2015 à 12h54
Apparement il y a un peu plus que 40k (plutot 60k)http://un1c0rn.net/search?q=tags%3Amongo
Le 11/02/2015 à 16h49
ouaih … et qui sont devenus patrons d’une startup .. eux !
En prod. eux ils sont utiles, unn bac 2+ qui a bachoté , restitué pour avoir les 10 premiers points , on s’en gague : on veut une France qui produise !!!
Décidemnt y’en encore du boulot pour que ce pays se relève et … produise !!!!
France pays des diplomés de merdes .
(provoc à 300% là je vais me faire des ennemis mais m’en fous je balance !)
Le 11/02/2015 à 16h57
Le 11/02/2015 à 16h57
Ennemis, non, on se contentera d’ignorer tes jugements à l’emporte pièce.
Je vois tout à fait ce qu’ActionFigher a voulu dire: En direct par mon fils qui me signale comment ceux qui se contentent de savoir aligner des lignes peuvent souffrir quand on leur demande de faire d’écrire des algorithmes qui tiennent la route.
Et les patrons de startup que je connais ont le plus grand respect pour les gens bien formés qu’ils ont pu ramener sur leur projet.
Le 11/02/2015 à 17h00
Ce qui se passe surtout, c’est qu’un autodidacte bien formé c’est quelqu’un qui a pris du temps pour savoir ce qu’il sait. Beaucoup de temps.
On retrouve cette notion de temps dans les formations en cours: Oui, au bout de 5 jours on n’a pas appris grand’chose. Et ce quelque soit la méthode d’apprentissage.
Le 11/02/2015 à 17h03
“Dans ce cas, la solution la plus facile est de placer la ligne bind ip = 127.0.0.1 en commentaire ou bien de la supprimer”
Quel admin ferait ca sans vérifier ce que ca fait sans déconner ??
(meme si c’est fking obvious ce que ca fait)
Le 11/02/2015 à 17h03
Le 11/02/2015 à 17h07
Le 11/02/2015 à 17h21
Il manque quand même le stagiaire de 3ème dans la liste. Mais c’est clairement une faute professionnelle. Après rechercher les responsabilités, les liens de causalité et les sanctions qui vont bien est un autre problème mais en prod’ c’est simplement inconcevable et inacceptable de faire une connerie pareille. D’autant que ce n’est pas du live éphémère mais du durable, donc en plus aucune supervision.
Le 11/02/2015 à 17h28
Les erreurs ca arrive, pas de soucis.
Mais quand tu commentes une ligne comme celle là en général tu fais gaffe ;)
Et bien sûr que j’incrimine l’admin, c’est pas tous les jours que des madame Michu se montent des bdd, encore moins des mongoDB ^^’
Et c’est du fichier de conf en cli donc je dirais que non, le “logiciel” n’est pas mal branlé :p
Je te rejoins sur la masse par contre, j’ai du mal à comprendre comment il peut y en avoir autant
Le 11/02/2015 à 17h28
Internet par …Orange !
Le 11/02/2015 à 17h29
Le 11/02/2015 à 17h43
Non. Il n’y a pas une faute première mais une escalade inadmissible de fautes ou des pratiques répandues probablement appelées pudiquement « optimisations de process » qui conduisent à cette situation. MongoDB comme la plupart des logiciels utilisant des sockets proposent une connexion directe par l’interface lo (et heureusement).
Généralement les confs par défaut des distributions sont très propres et excepté 127.0.0.1 rien ne passe, là il s’agit d’une manipulation volontaire et une démonstration d’incompétences multiples avec peut-être des conséquences graves pour un grand nombre de personnes. On est non seulement dans un problème chaise / clavier mais également de chaîne de commandement et de supervision, et cela est très inquiétant.
Le 11/02/2015 à 17h53
Le 11/02/2015 à 17h58
Le 11/02/2015 à 18h02
Le 11/02/2015 à 18h03
Un type d’erreur d’administration malheureusement d’une grande banalité.
Il faut voir ce qu’on peut parfois trouver en migrant les serveurs d’entreprises importantes :/
Le 11/02/2015 à 12h54
Le 11/02/2015 à 12h54
8 millions c’est le nombre d’abonnés à Free Mobile
Coïncidence, je ne pense pas
Le 11/02/2015 à 12h56
En effet j’avais jamais vu cette barre " />
C’est a la fois malin et trop avant-gardiste, je pense que me monde n’est pas prêt pour ça xD
Le 11/02/2015 à 12h58
Le 11/02/2015 à 13h01
Dire qu’on demande des bac+5 et des certifications pour recruter dans ce métier… alors qu’il suffit de faire un apt-get install et commenter une ligne " />
Le 11/02/2015 à 13h01
Le 11/02/2015 à 13h02
Le 11/02/2015 à 13h03
Le 11/02/2015 à 13h04
Le 11/02/2015 à 13h06
zavait qu’à mettre 0.0.0.0 … c’est encore mieux.
Le 11/02/2015 à 13h07
Le 11/02/2015 à 13h07
Après avoir vérifié sur quelque bds de test de notre côté (pas d’infos critiques dessus, c’est juste pour des tests), il semblerait que la conf par défaut de mongodb récupérée via le gestionnaire de paquet Debian autorise l’accès depuis n’importe où à la BD (en fait, il n’y a pas de config du tout, donc pas de filtrage par défaut).
Donc ça ne m’étonnerait pas que beaucoup de ces BDs ait été installées directement depuis un gestionnaire de paquet sans configuration particulière, l’admin pensant que tout serait bloqué par défaut.
Bon ça n’empêche pas que les admins auraient du le vérifier, mais pour le coup les paquets mongodb sur linux devraient être mit à jour…
Le 11/02/2015 à 13h08
Le 11/02/2015 à 13h09
Le 11/02/2015 à 13h10
En testant quelques une de ces ips, un grand nombre ont la protection activée (on peut se connecter, mais impossible de faire une opération si non loggué), donc probablement pas 60K…
Le 11/02/2015 à 13h12
Ce que je ne comprend pas c’est :
Personnellement j’ai utilisé mongoDB pour des projets de cours, la sécurité était une option puisque ce n’était pas destiné à être utilisé en production, mais simplement pour un oral d’examen.
Le 11/02/2015 à 20h53
Ni MySQL ni Postgresql n’ont de rapport avec Mongo…
Et quand on fait de la merde avec une base, on peut faire de la merde avec n’importe quelle base…
Le 11/02/2015 à 20h55
oups : requête SQL longue (très longue) , hum j’ai connu ça dans un ministère de la d …. moi !
Soldé mon adjudant !
Circulez.
Le 11/02/2015 à 21h00
Je cherche des excuses a personne. J’explique un etat de fait.
Mongo n’a jamais ete tres secure a la base et ils ne poussent pas a securiser quoique ce soit. La doc est nulle sur le sujet.
Je pense que pour eux, la securité n’est pas leur probleme et elle doit etre geree a un autre niveau (reseau entre autres). Ils ont integré des trucs sur la securité a cause de la pression des utilisateurs et ce n’est pas particulierement bien fait.
Ca n’excuse pas les admins mais ils ne sont clairement pas aidés…
Le 11/02/2015 à 21h37
Par défaut, MongoDB n’autorise en effet que le localhost (127.0.0.1) à se connecter et refuse toute autre demande
All your base are belong to me !! Ah Ah Ah ah ah ah….
Le 11/02/2015 à 21h51
Le 11/02/2015 à 21h55
Je pense que l operateur c’est BT, ils ont utilisé mongo dans un de leur projet pour gérer les ticket de connexion2/3/4G et les tokens netflix. Après c’est vrai que chez mongo faut en vouloir pour leur docs….
Le 11/02/2015 à 22h46
Ah les licences libre … depuis le temps qu’on nous le dit que c’est une mauvaise idée de les utiliser pour des choses vraiment sérieuses … " /> il est loin le temps où c’était qu’un délire d’étudiant mal rasé.
" />
Le 11/02/2015 à 23h05
ils ont pas mis open office comme firewall !!! anefeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeee
Le 11/02/2015 à 23h17
Le 12/02/2015 à 01h05
Le 12/02/2015 à 04h54
Juste pour rejoindre ce qui est dit plus haut: si la moitié des clients sont touchés, c’est léger de se réfugier derrière un RTFM.
Que ça ne te mette pas un warning quand le serveur est totalement open, c’est pas terrible :o
Le 12/02/2015 à 06h33
J’héberge des bases de données depuis bientôt 10 ans et j’ai jamais vu un serveur de base de données sans firewall devant.
En gros la news annonce que quand on met un serveur tout nu sur internet, bah il est vulnérable….baaaaah, ça s’applique aussi à MySQL, Oracle, SQL Server, PostgreSQL, et tous les autres.
C’est un peu comme dire que la dernière Renault est dangereuse quand on roule sans toucher le volant quoi…
Le 12/02/2015 à 10h30
Accéder a une BDD ne nécessite pas les accès root -_-’
Le 12/02/2015 à 12h42
Ben tout système du type LAMP s’en fou complètement d’avoir ou non un firewall actif, mysql par défaut n’écoute qu’en local donc pourquoi y mettre un firewall ? c’est plus pour restreindre les accés aux autres services, rien à voir avec la BDD.
D’après ce qui est dit, le reproche n’est pas qu’elle soit accessible sur internet mais que l’authentification est tellement pourrie qu’elle ne sert à rien ou est laissé de côté par les DBA
J’ai des serveurs de base de données accessibles sur internet mais où il y a des mots de passes solides dessus, un firewall ni changerait rien puisque les clients doivent pouvoir s’y connecter depuis n’importe qu’elle IP. Si mon système de droits/utilisateurs est compliqué/inexistant/obsolète on arrive à ce genre de cas.
Le 12/02/2015 à 12h45
Ok, les DBA / SysAdmin / DSI / … n’ont pas / mal fait leur boulot.
Mais une piste sérieuse d’amélioration pour MongoDB serait de simplement proposer leur appli avec une configuration par défaut qui pose les bases de la sécurité.
Et éclaircir la documentation …
S’ils n’ont rien a se reprocher, fondamentalement, dans cette histoire, cette simple action ne peut que leur donner plus de crédibilité pour la suite.
Le 12/02/2015 à 15h00
C’est étrange cette news, surtout les chiffres.
C’est 40000 bases ? car tu peux mettre ta base sur plusieurs nodes et en l’occurrence ça ferai moins que 40000 bases.
Si tu veux avoir des temps de réponse rapide, tu vas dupliquer tes données dans le monde entier et répliquer de nombreuses fois les même nodes un peu partout : typique d’un moteur de recherche par exemple.
8 millions de client en tout , ou 8 millions de client d’un seul FAI ?
Car le tour est vite fait des FAI qui ont 8 millions de client.
Bref on sais même pas ce qui était vulnérable ni si c’était chiffré…. bref ça fait assez bad buzz pour l’instant.
Le 12/02/2015 à 20h37
Le 13/02/2015 à 03h22
La config par défaut est super sécure, tu peux y accéder qu’en local par défaut " />
Le 13/02/2015 à 10h01
Le 13/02/2015 à 18h55
Le 14/02/2015 à 12h02
Le 14/02/2015 à 14h00
Ouai enfin mysql quand t’as besoin d’une BDD non relationnelle " />
Le 15/02/2015 à 16h37
Là, t’es en train de dire, que MongoDB devrait faire du BDD type «
ZeroConf » et « Secure »parce que des admins sont pas capable d’exercer
leur métier avec professionnalisme.
Si les admins sont incompétent, c’est pas la faute de MongoDB.
La doc est clair et c’est assez simple à utiliser, faut-il encore prendre le temps de lire la doc.
[Enable
Authentication after Creating the User
Administrator]http://docs.mongodb.org/manual/tutorial/enable-authentication-without-bypass/)
[Add a User to a Database
]http://docs.mongodb.org/manual/tutorial/add-user-to-database/)
Edit : markdown here fonctionne pas ici :/
Le 15/02/2015 à 16h50
Le 15/02/2015 à 17h16
C’est surtout très mal foutu, ce n’est pas normal de devoir aller lire une doc et taper des lignes de commande.
Les responsables sont bien les gens de MongoDB !
La moindre des choses c’est de prévoir une interface graphique pour faire cela.
Je sais que les purs Linuxiens préfèrent les lignes de commandes mais ce n’est pas le cas de tout le monde. Sous Windows aucune ligne de commande pour faire ce genre de choses, tout est dans l’interface.
Le 15/02/2015 à 18h10
Le 15/02/2015 à 18h19
Justement l’installation d’une interface graphique n’a rien à faire au fin fond d’une doc.
Quand tu installes SQL Server de Microsoft tu as directement une interface graphique, faudrait faire pareil fournir de base une interface graphique.
Le 15/02/2015 à 19h16
Au contraire, c’est là sa place surtout quand c’est optionnel voir inutile, ça dépend de ce que tu fais avec ta base de donnée et de ton niveau de compétence.
MonboDB installe pas d’interface graphique par défaut, c’est à l’utilisateur de le faire, je vois pas le soucis, au contraire j’y vois des avantages, tu as le choix d’en installer ou non et de choisir l’outil qui conviens le mieux a tes besoins.
Et c’est pas parce qu’un produit X ou Y fait quelque-chose que tous les autres devrait faire pareil, ça n’a aucun intérêt. Chaque outils a ces spécificités et c’est bien.
Le 16/02/2015 à 06h21
Le 11/02/2015 à 18h06
8 millions d’entrées dans la BDD d’un FAI laxiste en sécurité ?
Perso je vote Free.
Le 11/02/2015 à 18h07
Y a pas, mais t’as pas les même contraintes entre un serveur perso qui prend 10 user et une infra qui fait tourner des applis 24⁄24 sur clusters, qui est segmentée en sous réseaux, avec des machines où tu peux changer un proc à chaud et tout un tas de trucs qui manquent de tutos sur internet…
Franchement, je vois pas comment on peut être dba ou sysadmin autodidacte en restant à la maison.
Le 11/02/2015 à 18h13
Le 11/02/2015 à 18h19
Le 11/02/2015 à 18h20
" />" />
lossendae
Le 11/02/2015 à 18h27
Le 11/02/2015 à 18h41
Le 11/02/2015 à 18h53
A 16h21 Bouygues Télécom réfute toute implication dans cette affaire. Après avoir effectué « une investigation en interne »,
l’opérateur affirme être certain que cette faille liée à MongoDB ne le
concerne pas. Mais qui peut bien être cet opérateur imprudent?
Le 11/02/2015 à 18h56
Le 11/02/2015 à 19h00
Actuellement les clients de OVH XDSL ont des problèmes accès sur crétin sites héberger par Iliad!
Peut être cet opérateur imprudent?
Le 11/02/2015 à 19h03
Le 11/02/2015 à 19h08
Ca c’est encore un problème dû au fait que les développeurs font partie de la catégorie fan de lignes de commandes. Ils auraient été propres en faisant une interface graphique claire, ils auraient eu moins de problèmes qu’en laissant les gens se débrouiller avec un fichier texte qui ne donne pas la moindre indication. Quand il s’agit de fichiers textes, pour les admins la plupart du temps c’est de la configuration par tâtonnement, ils ont trouvé une méthode pour se connecter sur leur base et n’ont pas été chercher plus loin. Avec une vraie interface graphique bien claire pour configurer cela (avec aide en ligne) il n’y aurait pas eu ce problème.
Le 11/02/2015 à 19h08
Le 11/02/2015 à 19h08
Le 11/02/2015 à 19h20
Yep, et le meilleur profil pour ça c’est une personne qui a suivit une formation “classique” dans son domaine et qui fait une veille technologique importante durant toute sa carrière.
Pas un gland qui a tout apprit de forums sur le web et qui une fois arrivé à un poste sera paumé car il n’a aucun parcours pluri-disciplinaire, parle 4 mots d’anglais et a systématiquement besoin de Google pour se rappeller une procédure.
Et je parle même pas de tous les “tips” que t’apprend avec un professeur/formateur/stage/autres ; ainsi que ce qui est extrêmement spécialisé et que tu ne trouve tout simplement pas sur le net ou presque.
Alors je donne l’impression de cracher sur les autodidactes mais c’est faux. Simplement que l’écrasante majorité de ces gens se surestiment et font de la merde parce qu’ils ont toujours tout appris seul ou presque et que leur façon de fonctionner s’est basée sur ça.
Un bon autodidacte, c’est surtout un mec qui est capable de travailler en Team naturellement et d’assumer “qu’il ne sait pas”.
Le 11/02/2015 à 19h52
Le 11/02/2015 à 12h14
Le 11/02/2015 à 12h14
Hop, une petite correction de la niouze dicrètos…
Le 11/02/2015 à 12h15
Avec des injections en veux-tu en voilà…. Et puis vu que c’est pas une faille… " />
Le 11/02/2015 à 12h16
Le 11/02/2015 à 12h16
Ne sommes-nous pas aux devants d’un flagrant délit de défaut de non sécurisation ? " />
Le 11/02/2015 à 12h16
Pas tout compris…
Si je résume certains admin virent la restriction de connexion par ip. Bien, comme ils le font sur tous les daemons de BDD, que ce soit mysql ou postgre ou sqlserver n’importe quoi….
Sauf que à ma connaissance il y a des user/password pour se connecter à une BDD…. ce n’est pas parce qu’il est possible de se connecter au daemon qu’on peut s’identifier dessus, c’est toute la différence entre une BDD accessible (qui est discutablement une faille de sécu) et une BDD avec “les portes grandes ouvertes” (qui en est une sans conteste).
J’ai du mal à imaginer que la connexion aux BDD d’un grand opérateur puisse s’effectuer via une connexion root sans mdp…
Le 11/02/2015 à 12h16
Le 11/02/2015 à 12h17
On ne le dira jamais assez : RTFMRage against The Fucking Machine ?
Le 11/02/2015 à 12h18
Il faut dire que la réponse de MongoDB est facile avec leur RTFM…
Perso, venant du monde des bases type MySQL (relationnelles donc), la création d’une base de données est souvent soumise à la création d’un user avec un mot de passe associés. Et c’est ultra simple !
Sous MongoDB, pour l’avoir essayé, je peux vous dire que l’aspect autentification est pour le moins … bizarre !
Déjà, juste mettre un “root” est laborieux, car il existe plein de niveau de “root access” ≠ en fonction de côté client, côté sysadmin, côté admin des bdd, …. Alors je ne vous parle même pas des accès “clients”…
On peut créer des bdd à la volée sans avoir d’accès, les scripts type Node.js qui utilisent beaucoup ce type d’approche ! Un des intérêts de MongoDB est que la bdd peut être stockée à côté des fichiers d’une application, mais sans forcément la protéger !
Je vous laisse lire ce billet “HowTo” :http://cwbuecheler.com/web/tutorials/2013/node-express-mongo/
Partie 3 pour la gestion de la bdd… Affligeant de voir que une majorité des apps nodejs utilise cette approche peu sécurisée.
Bref, MongoDB, si tu me lis, simplifie ta gestion des accès !!
Et les SysAdmins, RTFM !!
Le 11/02/2015 à 12h20
Moi, ce qui m’épate le plus, c’est que ces chercheurs recommandent de superbes rustines techniques plus ou moins compliquées, sans se poser la question du fond du problème.
Je cite:
However, a common setup and scalable solution for most Internet services is to have a database server running on one physical machine, while the services using this database service are (often virtualized) running on another machine. In this case, the easiest solution is to comment out the flag […] or to remove it completely, which defaults to accepting all network connections to the database. If access is possible from untrusted machines (e.g., from the Internet) outside the trusted network, it is crucial to also set up transfer encryption and proper access control.
Ben non. Chiffrement et contrôle d’accès au niveau 7, c’est juste regonfler la roue crevée avant d’avoir bouché le trou. “If access is possible from untrusted machines”, c’est juste une bourde d’architecture réseau monumentale. Les deux serveurs (front end & back end) ne communiquent pas à travers l’Internet, mais à travers un réseau local. Le serveur de base de données n’a donc pas besoin d’être accessible depuis l’Internet dans 99,999% des cas.
[EDIT] Retiré un “Problem solved.” final, qui laissait entendre que ce que recommandait les chercheurs était inutile. Ce qui est faux, bien sûr.
Le 11/02/2015 à 12h21
Le 11/02/2015 à 12h25
A force de laisser commenter…
Comme expliqué dans l’article il ne s’agit pas d’un problème dans le code de MongoDB , mais d’une mauvaise configuration de la part du dba..
Le 11/02/2015 à 12h27
Comme les commentaires précédent, j’ai l’impression qu’on manque d’infos.
Si ça se trouve il y a un identifiant “passe-partout” qui permet de se connecter une fois la BDD accessible sur internet.
Le 11/02/2015 à 12h28
Oui, surtout dans des grands FAI où 42 000 personnes (au pif) ont besoin de la BDD :
Le 11/02/2015 à 12h29
Le probleme avec Mongo est que la conf par defaut n’est absolument pas securisée et la gestion des utilisateurs est pas super bien branlée.
Sans compter que les docs Mongo sont un peu legeres et n’insistent vraiment pas sur la securisation…
Normalement, on utilise Mongo en local ou alors d’un vlan privé. La securisation se fait au niveau reseau et pas au niveau applicatif.
Mais si tu mets ton cluster Mongo sur des serveurs accessibles publiquement et que tu n’as pas fait l’effort de le securiser alors tu te retrouves dans cette situation…
Le 11/02/2015 à 15h57
Comme toujours, tout est dans les justes milieux. Ce n’est pas “noob sortit de l’école” vs “BOFH autodidacte surpuissant”.
Je préfère personnellement une équipe de gens formés, qui complètent par un comportement autodidacte.
Autant quelqu’un qui se base purement sur une formation va voir ses connaissances périmer très vite, autant un tas de trucs passent sous le radar de l’autodidacte pur. Best practices, failles de sécurité, adéquation au scope… Tout le monde peut copier du code de StackOverflow, mais avoir un minimum de background de formation permet d’éviter de prendre du code qui ne passe pas à l’échelle ou totalement deprecated.
Et que les formations n’apprennent rien en veut pas dire qu’elles sont inutiles, juste qu’elles arrivent trop tard. Après, c’est du cas par cas.
Le 11/02/2015 à 15h57
Le 11/02/2015 à 16h01
Oui, mais faut comparer ce qui est comparable ;)
Evidement qu’un étudiant tout frais sera pas forcément capable de tout faire, y’a une certaine logique là-dedant.
Et un autodidacte qui aura passé son temps devant ton écran, à pratiquer, il saura pas mieux faire parce qu’il aura jamais eu accès à un équipement, aux critique positives et à l’aide d’un enseignant, au travail de groupe avec ses camarades et ses stages, et je t’en passe.
Et encore ! je prend même pas en compte les à-côté : les cours de langues, de gestion, de compta, d’encadrement, enfin tout le barda qui font partie d’une formation un minimum sérieuse.
Le 11/02/2015 à 16h01
Ça me rappelle mes premières années de BTS et de licence, avec les chevelus à la voix encore en mue, qui pensaient que ce serait une partie de plaisir “nan, parce que moi, je sais coder en c, alors bon les cours, c’est juste pour le diplôme”, et qui dégagent à la fin de la première année " />
Le 11/02/2015 à 16h02
Le 11/02/2015 à 16h04
Le 11/02/2015 à 16h06
Le 11/02/2015 à 16h14
En même temps ne pas confondre « dilettante » et « autodidacte » serait une avancée : un autodidacte a, le plus souvent, fait ses preuves en milieu professionnel. Un autodidacte auto-déclaré incapable de présenter une réalisation significative est nettement plus sujet à caution.
Pour revenir à l’article, c’est quand même assez lamentable ; il y avait déjà eu la même chose il y a quelques années avec memcached. Franchement il y a des manques en matière de formation : « quand quelque chose est en prise directe sur Internet, il s’en prend plein la gueule ». Il suffit de regarder un log pour s’en convaincre.
Le 11/02/2015 à 16h18
Comme si j’arrivais à me connecter à internet avec un abonnement Free Mobile… " />
Le 11/02/2015 à 16h18
Je vous demande de vous arrêter.
.sanyeL
Le 11/02/2015 à 16h20
Toi aussi t’es un reptilien abonné Romanichel Mobile… !
" />
Plus sincèrement je ne pense pas que ce soit Free Mobile, sinon là aie, ça va faire mal…
" />
Le 11/02/2015 à 16h21
hmmm le titre de la news est trompeur. La technologie employée pour la base de données n’a rien à voir avec la sécurisation ou non de celle-ci. Comme Mongo le précise : RTFM.
En lisant juste le titre, on pourrait croire qu’à cause de MongoDB, des bases de données sont librement accessibles.
Le 11/02/2015 à 16h36
Le 11/02/2015 à 16h39
Oui et non. Le problème est en parti dû à la politique de sécurité par défaut de MongoDB. Ce n’est pas une faille du moteur, mais c’est lié au choix du SGBD. De mémoire, Oracle (par exemple) ne permet pas d’accès sans identifiant.
Le 11/02/2015 à 16h45
ça prouve bien l’esprit étroit de cette espèce de dinosaures…
Le 11/02/2015 à 16h48
Le 11/02/2015 à 13h13
Autre piste véridique (un CG, je peux pas être plus précis mais la il était question de listes très très sensibles)
On t’explique gentiment qu’un sinistre de ce type, ce sera juste 1 à 3 mois de barrouffe dans le presse et puis aprés nada : alors pourquoi se casser le derche à sécuriser ? hein pourquoi ?
Après cegenre de délire ben tu laisses tout par défaut. T’as juste plus le gout.
Le 11/02/2015 à 13h14
Je comprends maintenant l’intérêt et l’importance des diplômes pour accéder au monde du travail des professionnels.
Le professionnel certifié: “ Cette ligne elle sert plus a rien je la vire, …”
Le compétent autodidacte:” Documentation/tutto/forum/ et /join #postgresql “
Le 11/02/2015 à 13h16
A moins d’avoir une configuration avec un seul nœud pour une application très basique qui doit être sur le même serveur, il faut forcement ouvrir le port sur d’autres interfaces réseaux tout simplement pour pouvoir établir une connexion avec les autres nœuds en configuration multi-nœuds. Une configuration typique étant constituée de 3 nœuds qui doivent pouvoir communiquer/bavarder.
C’est donc le réseau contenant les bases de données (MongoDB ou autres) qui doit être isolé pour ne pas exposer le port du service à l’extérieur (ceci est vrai pour n’importe quel service interne).
Et a noter que MongoDB propose gratuitement un monitoring optionnel (MMS) qui par défaut lève une alerte si un des nœuds est exposé (port ouvert directement accessible depuis l’internet). Que demander de plus?
Le 11/02/2015 à 13h17
Heu, un vrai DBA ne monte pas du MongoDB " />
Citation : “MongoDB est un gadget pour faire plaisir aux développeurs”
Le 11/02/2015 à 13h19
Le 11/02/2015 à 13h20
Je lui fait réciter la documentation par cœur " /> et a la première erreur je le vire. " />
Le 11/02/2015 à 13h30
Le 11/02/2015 à 13h45
Citation de ?
Le 11/02/2015 à 13h50
Molière!
Le 11/02/2015 à 13h56
d’un DBA.
Le 11/02/2015 à 14h00
Moi aussi je suis chez Free Mobile " />
Attendons de savoir quels types de données sont accessibles. Si c’est juste mon nom, mon identifiant client et mon type de forfait, ça peut aller.
Le 11/02/2015 à 14h02
Le 11/02/2015 à 14h07
Redis n’est pas donné à tout le monde " />
Le 11/02/2015 à 14h21
Le 11/02/2015 à 14h33
Le 11/02/2015 à 14h35
Le 11/02/2015 à 14h37
Le 11/02/2015 à 14h41
Le 11/02/2015 à 14h47
Le 11/02/2015 à 14h55
Bonjour a touts
Il y a plus information sur le site 01.net concernent les opérateurs mobile français, il est question de ORANGE ou BOUYGUES TELECOM.
Le 11/02/2015 à 14h59
Le 11/02/2015 à 15h00
Le 11/02/2015 à 15h04
Je suis Leynas." />
Le 11/02/2015 à 15h10
désoler " />" />
Je n’est en aucun cas formulé que les deux opérateurs seraient impliqué, j’ai indiquait un peu plus d’information.
Le 11/02/2015 à 15h11
Le 11/02/2015 à 15h12
Le 11/02/2015 à 15h13
Le 11/02/2015 à 15h18
Le 11/02/2015 à 15h18
" />
Le 11/02/2015 à 15h20
Vu la complexité de mise en place de la bête (en dehors d’un serveur de cache), on peut dire ça oui " />
Le 11/02/2015 à 15h39
Sans dec. tu as quel age ?
une formation est mieux qu’être autodidacte ?" />
Eh bien ecoutes en tant qu’architecte système je peut te garantir que je prefère encadrer une équipe d’autodidactes passionnés qu’une equipe de novice sortant de formation.
99,99% des formations que j’ai faites ne m’ont pratiquement rien appris … j’avais déjà ces bases (ou ce niveau) en m’intéressant par moi-même aux sujets enseignés !
ce n’est que mon vécu.
Le 11/02/2015 à 15h52