top of page

MongoDB伺服器面臨MongoBleed記憶體資料外洩風險

  • 作家相片: Hao Chen Lu
    Hao Chen Lu
  • 1月27日
  • 讀畢需時 2 分鐘

📡 Source: TWCERT/CC


近期MongoDB公布一項高風險資安漏洞CVE-2025-14847(CVSS 4.x:8.7),影響多個MongoDB伺服器版本,近期已被證實遭攻擊者積極利用,全球逾8.7萬台對外公開的伺服器可能面臨敏感資料外洩風險。 該漏洞源於驗證參數長度時處理不當,允許未經身分驗證的遠端攻擊者可傳送精心設計的zlib壓縮通訊封包,藉此取得記憶體中的敏感資料,包括資料庫密碼、存取金鑰、憑證及其他敏感資料。 美國網路安全暨基礎設施安全局(CISA)已於2025年12月29日將此漏洞納入已知利用漏洞(KEV)目錄,提醒企業與政府機關優先修補。 由於PoC程式碼已公開,資安研究人員建議立即套用官方修補程式;若短期內無法立即套用修補程式,建議採取的應變措施包括:暫時停用MongoDB的zlib壓縮功能、重新評估伺服器對外開放的必要性,並同步加強日誌監控,以即時發現異常的認證或連線行為。 技術細節顯示,CVE-2025-14847發生於MongoDB Server處理zlib壓縮訊息並進行解壓時,對「解壓後資料長度」的回報/處理出現錯誤:系統誤以已配置的緩衝區大小為有效資料長度,而非實際解壓後的資料長度,導致回應中可能夾帶未初始化的堆(heap)記憶體殘留資料。 攻擊者可透過送出特製請求反覆觸發此行為,逐次取得不同的記憶體片段,累積後有機會拼湊出敏感資訊(如憑證、金鑰或Token等)。 該漏洞具備「洩漏記憶體殘留資料」的特性,被研究人員命名為「MongoBleed」,如圖1實驗結果所示。 圖1:MongoBleed漏洞導致敏感資料外洩的實驗結果。 圖片來源:Kevin Beaumont 以下是根據這次漏洞的建議和防護措施: 盤點現有MongoDB版本與系統設定,確認是否屬於受影響範圍 優先更新至官方已修補版本(8.2.3、8.0.17、7.0.28、6.0.27、5.0.32 或 4.4.30);已停止支援的舊版系統,應儘速升級或汰換為可獲得安全更新版本。 若無法立即修補,應暫時停用zlib壓縮或改用其他壓縮機制 部署入侵防禦系統(IPS)及Web應用防火牆(WAF),以攔截異常或畸形zlib封包請求,並持續監控可疑流量 加強內部監控與異常行為分析機制,限制MongoDB直接暴露於網路 啟用身份驗證及網路隔離措施,以降低遭入侵與資料外洩的風險

留言


雷盾資安股份有限公司版權所有 © 2022 by TS Security Co., Ltd.

  • Instagram
  • Facebook
  • LinkedIn
bottom of page