Slapdash Safeguards

にわか仕込みのセキュリティ

語尾をmeowにするデータベース攻撃ツール「MAD-CAT」でMEOW

MAD-CAT [Meow Attack Data Corruption Automation Tool]

github.com

MAD-CATの実行

接続したデータベースの内容をランダムな文字列に"-MEOW"を付けたデータに変える。データを「MEOW」にする攻撃ツール。

何それ?

対応データベース

githubより、

MAD-CATの対応データベース(https://github.com/karlvbiron/MAD-CAT)

MongoDB, Elasticsearch, Cassandra, Redis, CouchDB, Hadoop HDFSに接続できる。NoSQL系のみ。

でも、接続してやることは「-MEOW」にすること。

別に何らかのCVEのある脆弱性を悪用する機能は無い。ユーザ名とパスワードが設定されてないか、正しいものが与えられたら接続できるMEOW。

データの抽出機能もついている

データを抽出するスクリプトもあるので、データを盗むようなことはできる。それでも、正しい認証情報があるか、パスワード無のときに接続できる。

MAD-CATのデータ抽出機能。接続先を指定していないのでエラー

やはり、主な機能はMEOW

Shodanで見る被害者の会

MongoDB

https://www.shodan.io/search?query=MEOW+product%3A%22MongoDB%22

ShodanでMAD-CATの被害を受けたMongoDBの検索


やはりMEOWになってるMEOW。

Elastic

https://www.shodan.io/search?query=MEOW+product%3A%22Elastic%22

ShodanでMAD-CATの被害を受けたElasticの検索


MEOWMEOWMEOW, MEOW...

ところで一体、NoSQLに何の恨みがあるんだMEOW。