【安全资讯】MongoBleed漏洞遭利用,超8.7万台MongoDB服务器敏感数据泄露
概要:
近期,一个被命名为MongoBleed(CVE-2025-14847)的严重安全漏洞正被攻击者积极利用,导致大量MongoDB服务器面临敏感数据泄露风险。该漏洞影响范围广泛,涉及多个版本,已造成超过8.7万台服务器暴露在公网,可能泄露包括凭证、API密钥在内的多种机密信息,对依赖数据库服务的各类组织构成了严重威胁。主要内容:
MongoBleed漏洞源于MongoDB服务器在处理由zlib库进行无损数据压缩的网络数据包时存在缺陷。具体而言,服务器在处理网络消息时,错误地返回了已分配的内存大小,而非解压缩后的数据实际长度。攻击者可发送一个声称解压后尺寸更大的畸形消息,诱使服务器分配过大的内存缓冲区,从而将内存中的敏感数据泄露给客户端。由于网络消息的解压缩发生在身份验证阶段之前,利用此漏洞的攻击者无需有效凭证即可实施攻击。泄露的信息可能包括数据库密码(明文形式)、AWS密钥、会话令牌、个人身份信息(PII)、内部日志和配置数据等。安全研究人员已公开概念验证(PoC)利用代码,证实了攻击的可行性。
根据Censys平台的数据,截至12月27日,公网上存在超过87,000个可能易受攻击的MongoDB实例,其中美国、中国和德国的暴露实例数量位居前列。云安全公司Wiz的遥测数据显示,其可见系统中42%至少有一个运行在受影响版本的MongoDB实例。已有迹象表明该漏洞在野被利用,并与近期Ubisoft《彩虹六号:围攻》平台遭入侵事件可能存在关联。
MongoDB官方已于12月19日发布补丁,强烈建议管理员升级至安全版本(如8.2.3, 8.0.17等)。对于无法立即升级的用户,建议在服务器上禁用zlib压缩功能,或考虑使用Zstandard(zstd)和Snappy等安全的无损数据压缩替代方案。安全专家同时提供了基于日志分析的检测方法和工具,以帮助组织识别潜在的入侵迹象。
0条评论
看了这么久,请
登录
,对他说点啥~
0
0
分享
微信扫一扫分享



