危险!超 9000 个 Elasticsearch 集群暴露在公网上
Easysearch
ES
2024-04-28

近几年来,ES 数据泄露事件频发给国内各行业用户敲响了数据安全的警钟。比如:

  • 2019 年发生的 ES 数据泄露事件,泄露包括 27 亿个电子邮件地址,其中 10 亿个密码是以简单的明文存储,涉及国内多家互联网公司。
  • 2021 年 Group-IB 报告显示,网络上暴露的 ES 实例超过 10 万个,约占 2021 年暴露数据库总数的 30% 。
  • 2022 年漫画阅读平台 Mangatoon 遭遇数据泄露,黑客从不安全的 ES 数据库中窃取了属于 2300 万用户帐户的信息。
  • 2022 年阿里巴巴遭受了一次重大数据泄露,涉及客户数据包括:姓名、电话号、身份证号、居住地址等信息共计 23TB。

随便在网上一搜,类似情况比比皆是。也许此时此刻仍正在发生。

看完媒体或门户网站的报道,也许大家感受还是不够直观,接下来我们一起去 shodan 实际看看 Elasticsearch 的情况是怎样的。 在 shodan 网站搜索 Elasticsearch 可以获得一个风险分析报告。

在 shodan 的 ES 风险报告中,总共收集到 9871 个有风险的 ES 集群。其中位于中国的 ES 数量是 2804,占据总量的 28% 。

从暴露的端口进行分析,不仅包含默认的 ES、kibana 服务端口,还包括其他管理工具的端口。其中 ES 的默认端口占比最高,高达 75% 。

从资源类别的角度进行分析,大部分 ES 都部署在云主机上。前面提到我国占比最多,因此我国的云服务商上榜也是情理之中,榜一大哥的位置必须拿下。😂
看完了总体分析,我们进一步看看一些风险个例。

这位用户使用的是 ES 7.15.0,但没有启用身份验证功能。我们尝试访问看看。

可以直接访问里面的任何数据,而且很遗憾,数据已经被人导出并删除了。使用者需要支付比特币才能"赎回"数据,现在的比特币价格有多高就不说了。但愿这位使用者对数据做了备份吧。我们再看另一个案例情况看看。

这结局已经不言自明了,让人不禁联想到索马里海域。大家一定要加强防护,注意安全啊。⚠️
经过几番探索,终于发现了一位幸运儿,但我认为这也只是时间问题。

通过以上的探索不难看出,很多 ES 库连起码的安全认证都没有,更别提现在流行的 MFA (多重身份验证)了。 出现这个局面的原因是多方面的,可能是 ES 的安全设置太繁琐,也可能是管理员不会使用安全配置。不论怎样,能否从产品层面最大化避免这个问题呢?
比如 ES 的国产替代产品 Easysearch ,不仅 API、DSL 完全兼容,安全性方面更是做到了功能强大、使用简单。

  • 开箱即用的 身份认证 和 TLS 加密。
  • 索引-文档-字段 颗粒度层层递进的安全访问控制。
  • 适应灵活多变场景的 基于属性的访问控制 和 数据脱敏。
  • 磁盘加密,让快照备份多一份保障。
  • 与企业 LDAP、AD集成,兼顾安全与方便。
  • 基于 IP、用户名、主机名、域名的访问控制。

Easysearch 不仅实现了全方位保护,更是对企业级功能做了增强。

  • 存储压缩,节省 50% 左右的磁盘空间。
  • 企业级分词,更加节省内存开销。
  • 跨集群复制,使用简单,保护重要数据。
  • 可搜索快照,存算分离。
  • 向量搜索,与大模型联动。
  • 价值交付,倾听用户意见。

服务方面 Easysearch 主打 响应迅速7x24 小时超长待机。不仅提供了客户工单系统,方便客户提交问题反馈、意见。还支持通过即时通讯软件沟通,如微信、钉钉等。必要时可预约网络会议,进一步探讨、解决问题。
在国内墨天轮数据库排行榜中,Easysearch 长期占据搜索型数据库榜首。

目前已经俘获了一批忠实的用户。

其中不乏全面替换 ES 成功的案例。

更多客户正在进行中,敬请期待。
如有任何问题,请随时联系我,期待与您交流!

标签
Easysearch x
Gateway x
Console x