
- MongoBleed (CVE-2025-14847), başlatılmamış yığın belleği kullanımı yoluyla hassas verileri sızdırıyor
- Yaklaşık 87.000 MongoDB örneği savunmasız durumda; çoğu ABD, Çin ve Almanya’da bulunuyor
- Yama 19 Aralık’ta yayınlandı; MongoDB Atlas otomatik yama uyguladı, henüz onaylanmış bir kötüye kullanım yok
MongoDB’nin birden çok sürümünü rahatsız eden yüksek önem derecesine sahip bir güvenlik açığı olan MongoBleed, artık web üzerinde bir kavram kanıtlama (PoC) mevcut olduğundan kolaylıkla istismar edilebiliyor.
Bu haftanın başlarında, güvenlik araştırmacısı Joe Desimone, CVE-2025-14847 olarak izlenen “başlatılmamış yığın belleğinin okunması” güvenlik açığından yararlanan bir kod yayınladı. 8,7/10 (yüksek) olarak derecelendirilen bu güvenlik açığı, “Zlib sıkıştırılmış protokol başlıklarındaki uyumsuz uzunluktaki alanlardan” kaynaklanıyor.
Saldırgan, sıkışıklığı kaldırıldığında daha büyük boyuta sahip olduğunu iddia eden zehirli bir mesaj göndererek, sunucunun daha büyük bir bellek arabelleği ayırmasına neden olabilir; bu sayede kimlik bilgileri, bulut anahtarları, oturum belirteçleri, API anahtarları, yapılandırmalar ve diğer veriler gibi hassas bilgiler içeren bellek içi verileri sızdırabilir.
Nasıl güvende kalınır?
Dahası, MongoBleed’den yararlanan saldırganların saldırıyı gerçekleştirmek için geçerli kimlik bilgilerine ihtiyacı yoktur.
BleepingComputer, yazısında, Censys verilerine göre halka açık internette yaklaşık 87.000 potansiyel olarak savunmasız örneğin bulunduğunu doğruluyor. Çoğunluk Amerika Birleşik Devletleri’nde (20.000), Çin’de (17.000) ve Almanya’da (yaklaşık 8.000) dikkate değer örnekler bulunmaktadır.
İşte tüm güvenlik açığı bulunan sürümlerin listesi:
MongoDB 8.2.0’dan 8.2.3’e
MongoDB 8.0.0’dan 8.0.16’ya
MongoDB 7.0.0’dan 7.0.26’ya
MongoDB 6.0.0’dan 6.0.26’ya
MongoDB 5.0.0’dan 5.0.31’e
MongoDB 4.4.0’dan 4.4.29’a
Tüm MongoDB Sunucusu v4.2 sürümleri
Tüm MongoDB Sunucusu v4.0 sürümleri
Tüm MongoDB Sunucusu v3.6 sürümleri
Yukarıdakilerden herhangi birini çalıştırıyorsanız yama yaptığınızdan emin olun; kendi kendini barındıran bulut sunucuları için bir düzeltme 19 Aralık’tan beri mevcuttur. Bulut sunucularına otomatik olarak yama uygulandığından MongoDB Atlas’ı çalıştıran kullanıcıların herhangi bir şey yapmasına gerek yoktur.
Bazı araştırmacılar MongoBleed’i yakın zamandaki Ubisoft Rainbow Six Siege ihlaline bağlasa da şu ana kadar herhangi bir vahşi istismar raporu bulunmuyor.
Aracılığıyla BleepingBilgisayar
Her bütçeye uygun en iyi antivirüs
TechRadar’ı Google Haberler’de takip edin Ve bizi tercih edilen kaynak olarak ekleyin Akışlarınızda uzman haberlerimizi, incelemelerimizi ve görüşlerimizi almak için. Takip Et butonuna tıklamayı unutmayın!
Ve tabii ki siz de yapabilirsiniz TechRadar’ı TikTok’ta takip edin haberler, incelemeler ve video biçimindeki kutu açma işlemleri için bizden düzenli olarak güncellemeler alın WhatsApp fazla.
