Tömeges adatlopás a MongoDB-ben: 87 000 szerver kitett helyzetben
Egy súlyos biztonsági rés, a MongoBleed (CVE-2025-14847) miatt több mint 87 000 nyilvánosan elérhető MongoDB-szerver szivárogtathat ki bizalmas adatokat világszerte. A hibát már aktívan támadják, a kihasználás módja nyilvánosan elérhető. Többek között könnyen ellophatók szerverjelszavak, API- vagy felhőkulcsok, session tokenek, felhasználói személyes adatok, belső naplók, konfigurációs fájlok és kliensspecifikus információk. A sérülékenység lehetővé teszi, hogy az adatok már az azonosítás előtt kiszivárogjanak, így a támadóknak nincs szükségük jogosultságokra sem.
Hogyan működik a MongoBleed?
A MongoBleed a MongoDB adatbázisszerver és a zlib tömörítők könyvtár hibás memóriakezeléséből ered. A szerver a csomag feldolgozásakor tévesen a memóriafoglalás méretét küldi vissza, nem a tömörítés utáni adat hosszát. Ha egy támadó hibásan megformázott üzenetet küld – amely a dekompresszált adathosszra hivatkozva nagyobb memóriaterület lefoglalását éri el –, a szerver visszaküldhet érzékeny adatokat a kliensnek. Ehhez mindössze a sérülékeny MongoDB-példány IP-címe szükséges, a támadók pedig akár felhasználói jelszavakat, AWS-kulcsokat vagy egyéb titkos adatokat is ki tudnak szedni a memóriából.
Kik és hol érintettek leginkább?
December végén mintegy 20 000 szervert az USA-ban, közel 17 000-et Kínában, majdnem 8 000-et Németországban találtak, amelyek az interneten elérhetők. Felhőalapú környezetekben különösen aggasztó a helyzet: egy biztonsági cég szerint az általuk vizsgált rendszerek 42%-a futtat legalább egy sérülékeny MongoDB-verziót, ráadásul ezek között nemcsak nyilvános, hanem belső, vállalati környezetek is vannak.
Javítás, észlelés, védekezési tippek
A MongoDB kiadta a javítást — az adminisztrátoroknak haladéktalanul a következő verziókra kell frissíteniük (8.2.3, 8.0.17, 7.0.28, 6.0.27, 5.0.32 vagy 4.4.30), mivel a 2017 és 2025 között megjelent régebbi MongoDB-k is érintettek. Megkerülő lehetőség nincs, de ha a frissítés egyelőre nem megoldható, érdemes kikapcsolni a zlib tömörítést (a lépéseket ismertették). Emiatt alternatív veszteségmentes tömörítők is használhatók: például a Zstandard (Zstd) vagy a Snappy (korábban: Zippy). A MongoDB Atlas felhőszolgáltatás felhasználói szerencsére automatikusan védve vannak. Javasolt minden szervezetnek nemcsak javítani, hanem a rendszerek naplóit is aktívan ellenőrizni, gyanús forgalom után kutatni – például olyan IP-ket figyelni, amelyekről tömeges, de metaadat nélküli kapcsolatok indultak.
