آسیب‌پذیری جدید MongoDB داده‌های حساس را افشا می‌کند

جزئیات آسیب‌پذیری امنیتی MongoDB

یک آسیب‌پذیری امنیتی در MongoDB با شناسه CVE-2025-14847 و امتیاز 8.7 در سیستم CVSS شناسایی شده است که به مهاجمان امکان می‌دهد بدون نیاز به احراز هویت، بخشی از داده‌های موجود در حافظه سرور را بخوانند. ریشه این نقص به مدیریت نادرست پارامتر طول داده‌ها بازمی‌گردد؛ وضعیتی که در آن طول اعلام‌شده با اندازه واقعی داده هم‌خوانی ندارد.

نسخه‌های تحت تأثیر و اصلاح‌شده

این آسیب‌پذیری طیف وسیعی از نسخه‌های MongoDB را شامل می‌شود:

  • نسخه‌های 8.2.0 تا 8.2.3 و شاخه‌های 8.0، 7.0، 6.0، 5.0 و 4.4.
  • تمامی نسخه‌های MongoDB Server در شاخه‌های 4.2، 4.0 و 3.6.

به گفته شرکت MongoDB، این مشکل در نسخه‌های جدیدتر از جمله 8.2.3، 8.0.17، 7.0.28، 6.0.27، 5.0.32 و 4.4.30 برطرف شده است.

آسیب‌پذیری MongoDB داده‌ها را افشا می‌کند
آسیب‌پذیری MongoDB داده‌ها را افشا می‌کند

نحوه سوءاستفاده و راهکارهای موقت

شرکت MongoDB هشدار داده است که یک اکسپلویت سمت کلاینت می‌تواند از پیاده‌سازی Zlib در سرور سوءاستفاده کرده و داده‌هایی از حافظه مقداردهی‌نشده را استخراج کند. در صورت عدم امکان ارتقای فوری، راهکار موقت پیشنهادی عبارت است از:

  • غیرفعال کردن فشرده‌سازی Zlib در سرور MongoDB از طریق تنظیم گزینه‌های networkMessageCompressors یا net.compression.compressors.
  • استفاده از الگوریتم‌های جایگزین مانند Snappy و Zstd.

پیامدهای امنیتی و اهمیت به‌روزرسانی

به گفته شرکت OP Innovate، این آسیب‌پذیری می‌تواند منجر به افشای اطلاعات حساس موجود در حافظه شود؛ داده‌هایی مانند وضعیت داخلی برنامه، اشاره‌گرها یا اطلاعاتی که ممکن است به مهاجمان در اجرای حملات پیشرفته‌تر کمک کند. این موضوع اهمیت ارتقای سریع نسخه‌های MongoDB و توجه جدی به تنظیمات امنیتی در زیرساخت‌های حیاتی را دوچندان می‌کند.

جمع‌بندی

آسیب‌پذیری جدید در MongoDB تهدیدی جدی برای امنیت داده‌ها محسوب می‌شود. ارتقای فوری به نسخه‌های اصلاح‌شده یا اجرای راهکارهای موقت، تنها راه کاهش ریسک افشای اطلاعات حساس و حفظ امنیت زیرساخت‌های مبتنی بر این پایگاه داده است.

مجله خبری هک و امنیت

دیدگاه‌ خود را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

پیمایش به بالا