MongoBleed: آسیب‌پذیری بحرانی نشت حافظه

اخبار داغ فناوری اطلاعات و امنیت شبکه

Takian.ir MongoBleed

مکانیسم فنی حمله: نشت از طریق zlib

این آسیب‌پذیری در لایه انتقال شبکه MongoDB و در نحوه مدیریت فشرده‌سازی zlib رخ می‌دهد.


پیامدها و اطلاعات در معرض خطر

مهاجمان با ارسال درخواست‌های دست‌کاری شده، می‌توانند قطعاتی از حافظه سرور را بخوانند. طبق بررسی‌های امنیتی و کدهای اثبات مفهوم (PoC) منتشر شده، اطلاعات زیر در معرض خطر هستند:


نسخه‌های آسیب‌پذیر

این نقص امنیتی تقریباً تمام نسخه‌های یک دهه اخیر MongoDB را تحت تأثیر قرار داده است:

سری نسخه نسخه‌های آسیب‌پذیر نسخه اصلاح شده (وصله)
MongoDB 8.2 8.2.0 تا 8.2.3 8.2.3 و بالاتر
MongoDB 8.0 8.0.0 تا 8.0.16 8.0.17 و بالاتر
MongoDB 7.0 7.0.0 تا 7.0.26 7.0.28 و بالاتر
MongoDB 6.0 6.0.0 تا 6.0.26 6.0.27 و بالاتر
MongoDB 5.0 5.0.0 تا 5.0.31 5.0.32 و بالاتر
MongoDB 4.4 4.4.0 تا 4.4.29 4.4.30 و بالاتر
نسخه‌های قدیمی تمام نسخه‌های 4.2، 4.0 و 3.6 باید به نسخه‌های تحت پشتیبانی ارتقا یابند

اقدامات اصلاحی فوری

با توجه به انتشار عمومی کد اکسپلویت این آسیب‌پذیری در گیت‌هاب، انجام اقدامات زیر حیاتی است:

  1. به‌روزرسانی فوری: هرچه سریع‌تر سرورهای خود را به نسخه‌های اصلاح شده که در جدول بالا ذکر شده ارتقا دهید.

  2. غیرفعال کردن فشرده‌سازی: اگر امکان به‌روزرسانی آنی وجود ندارد، به عنوان یک راهکار موقت، فشرده‌سازی zlib را در تنظیمات MongoDB غیرفعال کنید.

  3. محدودسازی دسترسی شبکه: اطمینان حاصل کنید که پورت‌های MongoDB (به‌ویژه 27017) مستقیماً در معرض اینترنت عمومی نیستند و فقط از طریق IPهای مجاز قابل دسترسی هستند.

  4. تغییر اطلاعات حساس: پس از اعمال وصله، توصیه می‌شود گذرواژه‌های دیتابیس و کلیدهای دسترسی (مانند AWS Secret Keys) که ممکن است از حافظه نشت کرده باشند را تغییر دهید.

برچسب ها: امنیت_سایبری, cybersecurity, phishing, هکر, فیشینگ, بدافزار, news

نوشته شده توسط تیم خبر.

چاپ