IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

MongoBleed: آسیب‌پذیری بحرانی نشت حافظه

اخبار داغ فناوری اطلاعات و امنیت شبکه

Takian.ir MongoBleed

مکانیسم فنی حمله: نشت از طریق zlib

این آسیب‌پذیری در لایه انتقال شبکه MongoDB و در نحوه مدیریت فشرده‌سازی zlib رخ می‌دهد.

  • دلیل فنی: ناهماهنگی در فیلدهای طول (length fields) در هدرهای پروتکل فشرده‌سازی zlib باعث می‌شود که سرور هنگام پاسخگویی، محتویات حافظه بازنشانی نشده (uninitialized heap memory) را به کلاینت برگرداند.

  • بدون نیاز به لاگین: از آنجایی که این نقص در مرحله بازگشایی پیام‌های شبکه (Message Decompression) رخ می‌دهد، مهاجم پیش از اینکه سیستم احراز هویت فعال شود، می‌تواند حمله را اجرا کند.


پیامدها و اطلاعات در معرض خطر

مهاجمان با ارسال درخواست‌های دست‌کاری شده، می‌توانند قطعاتی از حافظه سرور را بخوانند. طبق بررسی‌های امنیتی و کدهای اثبات مفهوم (PoC) منتشر شده، اطلاعات زیر در معرض خطر هستند:

  • گذرواژه‌های پایگاه‌داده: که اغلب به صورت متن ساده در حافظه موقت سرور وجود دارند.

  • کلیدهای دسترسی: شامل کلیدهای AWS، توکن‌های API و کلیدهای مخفی.

  • اطلاعات کاربران و نشست‌ها: توکن‌های نشست (Session Tokens) که امکان تصاحب حساب‌ها را فراهم می‌کند.

  • داده‌های کش‌شده: قطعاتی از کوئری‌های قبلی و داده‌های حساس موجود در اسناد.


نسخه‌های آسیب‌پذیر

این نقص امنیتی تقریباً تمام نسخه‌های یک دهه اخیر MongoDB را تحت تأثیر قرار داده است:

سری نسخه نسخه‌های آسیب‌پذیر نسخه اصلاح شده (وصله)
MongoDB 8.2 8.2.0 تا 8.2.3 8.2.3 و بالاتر
MongoDB 8.0 8.0.0 تا 8.0.16 8.0.17 و بالاتر
MongoDB 7.0 7.0.0 تا 7.0.26 7.0.28 و بالاتر
MongoDB 6.0 6.0.0 تا 6.0.26 6.0.27 و بالاتر
MongoDB 5.0 5.0.0 تا 5.0.31 5.0.32 و بالاتر
MongoDB 4.4 4.4.0 تا 4.4.29 4.4.30 و بالاتر
نسخه‌های قدیمی تمام نسخه‌های 4.2، 4.0 و 3.6 باید به نسخه‌های تحت پشتیبانی ارتقا یابند

اقدامات اصلاحی فوری

با توجه به انتشار عمومی کد اکسپلویت این آسیب‌پذیری در گیت‌هاب، انجام اقدامات زیر حیاتی است:

  1. به‌روزرسانی فوری: هرچه سریع‌تر سرورهای خود را به نسخه‌های اصلاح شده که در جدول بالا ذکر شده ارتقا دهید.

  2. غیرفعال کردن فشرده‌سازی: اگر امکان به‌روزرسانی آنی وجود ندارد، به عنوان یک راهکار موقت، فشرده‌سازی zlib را در تنظیمات MongoDB غیرفعال کنید.

  3. محدودسازی دسترسی شبکه: اطمینان حاصل کنید که پورت‌های MongoDB (به‌ویژه 27017) مستقیماً در معرض اینترنت عمومی نیستند و فقط از طریق IPهای مجاز قابل دسترسی هستند.

  4. تغییر اطلاعات حساس: پس از اعمال وصله، توصیه می‌شود گذرواژه‌های دیتابیس و کلیدهای دسترسی (مانند AWS Secret Keys) که ممکن است از حافظه نشت کرده باشند را تغییر دهید.

برچسب ها: امنیت_سایبری, cybersecurity, phishing, هکر, فیشینگ, بدافزار, news

چاپ ایمیل