
Könnyen kihasználható sérülékenység
A MongoBleed alapját a zlib fejlécében szereplő adathossz hibás kezelése adja. A támadáshoz elegendő egy speciális, megtévesztő méretet megadó üzenetet küldeni a szerver felé, amely ezt követően túl nagy memóriaterületet fog lefoglalni, így kiszivárogtathatóvá válnak a RAM-ban tárolt adatok. Mindezt most már nyilvánosan elérhető kihasználókód (PoC) is megkönnyíti.
Kik a legérintettebbek?
A legtöbb érintett szerver az Egyesült Államokban (20 000), Kínában (17 000) és Németországban (8 000) található. A sérülékenység gyakorlatilag a MongoDB 3.6-os verziójától a 8.2.3-ig szinte minden főbb kiadást érint, tehát csaknem minden elavult szerver támadható.
Mit tehetsz?
A javítás önállóan üzemeltetett szervereken már december 19-e óta elérhető, ezért minden üzemeltetőnek ajánlott mielőbb frissíteni. A MongoDB Atlas felhasználói viszont biztonságban vannak, mert ott a frissítés automatikusan megtörtént. Egyelőre nem ismert széles körű visszaélés, de felmerült az összefüggés a Rainbow Six: Ostrom (Rainbow Six Siege) Ubisoft-botrányával.
