TCP
Опасный
Базы данных
Порт 5984 (CouchDB)
Узнайте о порте 5984 (CouchDB) - угрозы безопасности, уязвимости и применение. Найдите устройства с открытым портом 5984.
Краткая информация
Номер порта
5984
Протокол
TCP
Сервис
CouchDB
Имя IANA
CouchDB
Описание сервиса
Сетевой порт 5984 (TCP) обычно ассоциируется с Apache CouchDB, документоориентированной NoSQL базой данных. CouchDB использует этот порт для прослушивания входящих HTTP-запросов. В основе CouchDB лежит протокол HTTP и формат данных JSON, что делает ее удобной для использования в веб-приложениях. Она использует RESTful API для взаимодействия с базой данных, позволяя создавать, читать, обновлять и удалять документы (CRUD операции) посредством стандартных HTTP методов (GET, POST, PUT, DELETE). На техническом уровне, CouchDB использует MVCC (Multi-Version Concurrency Control) для обеспечения целостности данных и избежания блокировок во время конкурентного доступа. Данные хранятся в формате JSON, и база данных поддерживает индексацию данных для повышения производительности запросов. Также, CouchDB поддерживает репликацию данных между несколькими экземплярами базы данных, что позволяет создавать распределенные и отказоустойчивые системы.
CouchDB использует протокол HTTP для связи между клиентами и сервером. Клиенты отправляют HTTP-запросы на порт 5984, а CouchDB обрабатывает эти запросы и возвращает HTTP-ответы. Внутри CouchDB использует Erlang для управления конкурентностью и обеспечения высокой доступности. Она также включает встроенный веб-интерфейс под названием Fauxton, который предоставляет графический интерфейс для управления базой данных. CouchDB поддерживает MapReduce для выполнения сложных запросов и агрегаций данных. Дизайн, ориентированный на REST и JSON, делает CouchDB простой в интеграции с различными веб-технологиями.
## Рекомендации по настройке файрвола
Рекомендуется блокировать порт 5984 из внешней сети (интернета), если CouchDB не предназначена для прямого доступа извне. Если доступ извне необходим, следует использовать VPN или другие методы безопасного туннелирования для защиты трафика. Внутренний доступ к порту 5984 должен быть ограничен только авторизованными пользователями и системами. Необходимо также настроить firewall для ограничения количества подключений и предотвращения DDoS-атак. Важно регулярно проверять и обновлять правила firewall, чтобы отражать текущие потребности безопасности.
CouchDB использует протокол HTTP для связи между клиентами и сервером. Клиенты отправляют HTTP-запросы на порт 5984, а CouchDB обрабатывает эти запросы и возвращает HTTP-ответы. Внутри CouchDB использует Erlang для управления конкурентностью и обеспечения высокой доступности. Она также включает встроенный веб-интерфейс под названием Fauxton, который предоставляет графический интерфейс для управления базой данных. CouchDB поддерживает MapReduce для выполнения сложных запросов и агрегаций данных. Дизайн, ориентированный на REST и JSON, делает CouchDB простой в интеграции с различными веб-технологиями.
## Рекомендации по настройке файрвола
Рекомендуется блокировать порт 5984 из внешней сети (интернета), если CouchDB не предназначена для прямого доступа извне. Если доступ извне необходим, следует использовать VPN или другие методы безопасного туннелирования для защиты трафика. Внутренний доступ к порту 5984 должен быть ограничен только авторизованными пользователями и системами. Необходимо также настроить firewall для ограничения количества подключений и предотвращения DDoS-атак. Важно регулярно проверять и обновлять правила firewall, чтобы отражать текущие потребности безопасности.
Информация о безопасности
Порт 5984, используемый CouchDB, может быть целью для злоумышленников, если база данных неправильно настроена или имеет известные уязвимости. Основная проблема заключается в том, что CouchDB по умолчанию может быть настроена для прослушивания всех сетевых интерфейсов (0.0.0.0), что делает ее доступной извне, если не настроен firewall. Злоумышленники могут попытаться получить несанкционированный доступ к данным, выполнить произвольный код или использовать базу данных для атак типа DDoS. Распространенные векторы атак включают использование уязвимостей в API CouchDB, brute-force атак на учетные записи администраторов (если они настроены), и эксплуатацию конфигурационных ошибок. Также, отсутствие аутентификации или слабые учетные данные могут значительно упростить задачу злоумышленникам. Важно регулярно обновлять CouchDB до последних версий, применять строгие политики доступа и аутентификации, и тщательно контролировать сетевой трафик.
Известные уязвимости
| CVE | Название | Критичность | Описание |
|---|---|---|---|
| CVE-2017-12636 | Apache CouchDB Remote Code Execution Vulnerability | Critical | Удаленное выполнение кода возможно из-за недостаточной проверки входных данных в API CouchDB. Злоумышленник может выполнить произвольный код на сервере. |
| CVE-2017-12635 | Apache CouchDB Authentication Bypass Vulnerability | High | Обход аутентификации позволяет неавторизованным пользователям получать доступ к конфиденциальным данным и функциям. |
| CVE-2022-24706 | Apache CouchDB Unauthorized Information Disclosure Vulnerability | Medium | Несанкционированное раскрытие информации может произойти из-за недостаточной защиты данных в CouchDB. |
Распространённое ПО
- Apache CouchDB
- PouchDB (клиентская библиотека, взаимодействующая с CouchDB)
- Cloudant (облачная база данных на основе CouchDB)
- IBM Domino (использует CouchDB в некоторых конфигурациях)
- Kanso (фреймворк для разработки веб-приложений на CouchDB)
- Hoodie (бекенд для офлайн-первых веб-приложений)
- Iris Couch (хостинг CouchDB)
- Couchbase (хотя и отдельная база данных, использует некоторые концепции CouchDB)
Найти устройства с этим портом
Обнаружьте все устройства с открытым портом 5984 в любой стране.
Искать порт 5984Найдите все устройства с открытым портом 5984
ScaniteX сканирует миллионы IP-адресов для поиска устройств с определёнными открытыми портами. Идеально для исследований безопасности и аудита сети.
Начать массовое сканирование
RU
English