- شناسه CVE-2025-10061 :CVE
- CWE-20 :CWE
- yes :Advisory
- منتشر شده: سپتامبر 5, 2025
- به روز شده: سپتامبر 5, 2025
- امتیاز: 6.5
- نوع حمله: Unknown
- اثر گذاری: Denial of Service (Dos)
- حوزه: پایگاههای داده
- برند: MongoDB Inc
- محصول: MongoDB Server
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
یک آسیبپذیری در MongoDB Server نسخههای 6.0 پیش از 6.0.25، 7.0 پیش از 7.0.22، 8.0 پیش از 8.0.12 و 8.1 پیش از 8.1.2 شناسایی شده است که به دلیل ضعف در اعتبارسنجی ورودی در عملیات $group، امکان کرش سرور را از طریق کوئری های مخرب فراهم میکند. این ضعف امنیتی میتواند منجر به انکار سرویس (DoS) شود.
توضیحات
آسیبپذیری CVE-2025-10061 در MongoDB Server، یک پایگاه داده NoSQL پرکاربرد، ناشی از ضعف در اعتبارسنجی ورودی (مطابق با CWE-20) در پردازش عملیات $group در کوئری های تجمیعی است. این ضعف به کاربران احراز هویتشده با دسترسی محدود اجازه میدهد با ارسال کوئری های $group دستکاریشده که شامل پارامترهای اضافی در توابع تجمیعی (accumulator functions) هستند، سرور MongoDB را وادار به کرش کنند. این دسترسی حداقل شامل اجازه اجرای عملیات aggregation است. علت این آسیب پذیری مدیریت نادرست توابع تجمیعی در Pipeline تجمیع (مکانیزمی برای پردازش و ترکیب داده ها درMongoDB) است که میتواند خطای را MONGO_verify ایجاد کرده و فرآیند سرور را متوقف کند، در نتیجه باعث اختلال در دسترسپذیری سرویس میشود. شدت این آسیب پذیری متوسط ارزیابی شده، از طریق شبکه قابل بهرهبرداری است و نیازی به تعامل کاربر ندارد، اما نیازمند دسترسی احراز هویتشده لازم است.
شرکت MongoDB این ضعف را در نسخههای 6.0.25، 7.0.22، 8.0.12 و 8.1.2 با اصلاح مدیریت توابع تجمیعی در عملیات $group پچ کرده است.
CVSS
Score | Severity | Version | Vector String |
6.5 | MEDIUM | 3.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H |
لیست محصولات آسیب پذیر
Versions | Product |
affected from 6.0 before 6.0.25
affected from 7.0 before 7.0.22 affected from 8.0 before 8.0.12 affected from 8.1 before 8.1.2 |
MongoDB Server |
لیست محصولات بروز شده
Versions | Product |
6.0.25
7.0.22 8.0.12 8.1.2 |
MongoDB Server |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که MongoDB Server را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Product |
3,090 | MongoDB Server |
نتیجه گیری
با توجه به ماهیت این آسیب پذیری و امکان کرش سرور از طریق کوئریهای $group دستکاریشده، توصیههای زیر برای کاهش ریسک و حفظ دسترسپذیری سیستم ضروری است:
- بهروزرسانی فوری سرور MongoDB: نسخههای آسیبپذیر باید به نسخههای پچ شده ارتقا یابند تا مدیریت توابع تجمیعی در $group اصلاح شود.
- کنترل دسترسی دقیق: تنها کاربران نیازمند به اجرای عملیات $group باید مجوز داشته باشند و از اعطای دسترسیهای اضافی به کاربران غیرضروری خودداری شود.
- اعتبارسنجی و پاکسازی ورودیها: بررسی و محدود کردن پارامترهای ورودی به توابع تجمیعی، بهویژه هنگام استفاده از پارامترهای اضافی در $group، میتواند ریسک سوءاستفاده را کاهش دهد.
- نظارت و مانیتورینگ pipeline: بررسی فعالیتهای غیرمعمول و ثبت لاگهای مربوط به اجرای کوئریهای تجمیعی، امکان شناسایی تلاشهای سوءاستفاده و پیشگیری از اختلال سرویس را فراهم میکند.
- آموزش تیم مدیریت پایگاه داده: تیمهای مسئول مدیریت و نگهداری پایگاه داده (Database Administrators) باید با ریسکهای مرتبط با عملیات تجمیع و متدهای ایمنسازی کوئریها آشنا باشند.
اجرای این اقدامات امنیتی باعث کاهش ریسک کرش سرور، حفظ دسترسپذیری سرویس و جلوگیری از اختلال در عملیات پایگاه داده میشود.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
T1078 – Valid Accounts
مهاجم با داشتن حساب کاربری احراز هویتشده و دسترسی محدود به سرور MongoDB میتواند با ارسال کوئریهای $group دستکاریشده، آسیبپذیری را مورد بهرهبرداری قرار دهد.
Impact (TA0040)
T1499 – Endpoint Denial of Service
ارسال کوئریهای دستکاریشده به عملیات $group میتواند سرور را کرش دهد و باعث انکار سرویس (DoS) شود.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-10061
- https://www.cvedetails.com/cve/CVE-2025-10061/
- https://jira.mongodb.org/browse/SERVER-99616
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10061
- https://vuldb.com/?id.322964
- https://nvd.nist.gov/vuln/detail/CVE-2025-10061
- https://cwe.mitre.org/data/definitions/20.html