MongoBleed: آسیبپذیری بحرانی نشت حافظه
اخبار داغ فناوری اطلاعات و امنیت شبکه
مکانیسم فنی حمله: نشت از طریق zlib
این آسیبپذیری در لایه انتقال شبکه MongoDB و در نحوه مدیریت فشردهسازی zlib رخ میدهد.
-
دلیل فنی: ناهماهنگی در فیلدهای طول (length fields) در هدرهای پروتکل فشردهسازی zlib باعث میشود که سرور هنگام پاسخگویی، محتویات حافظه بازنشانی نشده (uninitialized heap memory) را به کلاینت برگرداند.
-
بدون نیاز به لاگین: از آنجایی که این نقص در مرحله بازگشایی پیامهای شبکه (Message Decompression) رخ میدهد، مهاجم پیش از اینکه سیستم احراز هویت فعال شود، میتواند حمله را اجرا کند.
پیامدها و اطلاعات در معرض خطر
مهاجمان با ارسال درخواستهای دستکاری شده، میتوانند قطعاتی از حافظه سرور را بخوانند. طبق بررسیهای امنیتی و کدهای اثبات مفهوم (PoC) منتشر شده، اطلاعات زیر در معرض خطر هستند:
-
گذرواژههای پایگاهداده: که اغلب به صورت متن ساده در حافظه موقت سرور وجود دارند.
-
کلیدهای دسترسی: شامل کلیدهای AWS، توکنهای API و کلیدهای مخفی.
-
اطلاعات کاربران و نشستها: توکنهای نشست (Session Tokens) که امکان تصاحب حسابها را فراهم میکند.
-
دادههای کششده: قطعاتی از کوئریهای قبلی و دادههای حساس موجود در اسناد.
نسخههای آسیبپذیر
این نقص امنیتی تقریباً تمام نسخههای یک دهه اخیر MongoDB را تحت تأثیر قرار داده است:
| سری نسخه | نسخههای آسیبپذیر | نسخه اصلاح شده (وصله) |
| MongoDB 8.2 | 8.2.0 تا 8.2.3 | 8.2.3 و بالاتر |
| MongoDB 8.0 | 8.0.0 تا 8.0.16 | 8.0.17 و بالاتر |
| MongoDB 7.0 | 7.0.0 تا 7.0.26 | 7.0.28 و بالاتر |
| MongoDB 6.0 | 6.0.0 تا 6.0.26 | 6.0.27 و بالاتر |
| MongoDB 5.0 | 5.0.0 تا 5.0.31 | 5.0.32 و بالاتر |
| MongoDB 4.4 | 4.4.0 تا 4.4.29 | 4.4.30 و بالاتر |
| نسخههای قدیمی | تمام نسخههای 4.2، 4.0 و 3.6 | باید به نسخههای تحت پشتیبانی ارتقا یابند |
اقدامات اصلاحی فوری
با توجه به انتشار عمومی کد اکسپلویت این آسیبپذیری در گیتهاب، انجام اقدامات زیر حیاتی است:
-
بهروزرسانی فوری: هرچه سریعتر سرورهای خود را به نسخههای اصلاح شده که در جدول بالا ذکر شده ارتقا دهید.
-
غیرفعال کردن فشردهسازی: اگر امکان بهروزرسانی آنی وجود ندارد، به عنوان یک راهکار موقت، فشردهسازی zlib را در تنظیمات MongoDB غیرفعال کنید.
-
محدودسازی دسترسی شبکه: اطمینان حاصل کنید که پورتهای MongoDB (بهویژه 27017) مستقیماً در معرض اینترنت عمومی نیستند و فقط از طریق IPهای مجاز قابل دسترسی هستند.
-
تغییر اطلاعات حساس: پس از اعمال وصله، توصیه میشود گذرواژههای دیتابیس و کلیدهای دسترسی (مانند AWS Secret Keys) که ممکن است از حافظه نشت کرده باشند را تغییر دهید.
برچسب ها: امنیت_سایبری, cybersecurity, phishing, هکر, فیشینگ, بدافزار, news