خانه » CVE-2025-10061

CVE-2025-10061

Malformed $Group Query May Cause MongoDB Server To Crash

توسط Vulnerbyte Alerts
2 بازدید
هشدار سایبری CVE-2025-10061

چکیده

یک آسیب‌پذیری در MongoDB Server نسخه‌های 6.0 پیش از 6.0.25، 7.0 پیش از 7.0.22، 8.0 پیش از 8.0.12 و 8.1 پیش از 8.1.2 شناسایی شده است که به دلیل ضعف در اعتبارسنجی ورودی در عملیات $group، امکان کرش سرور را از طریق کوئری های مخرب فراهم می‌کند. این ضعف امنیتی می‌تواند منجر به انکار سرویس (DoS) شود.

توضیحات

آسیب‌پذیری CVE-2025-10061 در MongoDB Server، یک پایگاه داده NoSQL پرکاربرد، ناشی از ضعف در اعتبارسنجی ورودی (مطابق با CWE-20) در پردازش عملیات $group در کوئری های تجمیعی است. این ضعف به کاربران احراز هویت‌شده با دسترسی محدود اجازه می‌دهد با ارسال کوئری های $group دستکاری‌شده که شامل پارامترهای اضافی در توابع تجمیعی (accumulator functions) هستند، سرور MongoDB را وادار به کرش کنند. این دسترسی حداقل شامل اجازه اجرای عملیات aggregation است. علت این آسیب پذیری مدیریت نادرست توابع تجمیعی در Pipeline تجمیع (مکانیزمی برای پردازش و ترکیب داده ها درMongoDB) است که می‌تواند خطای را MONGO_verify ایجاد کرده و فرآیند سرور را متوقف کند، در نتیجه باعث اختلال در دسترس‌پذیری سرویس می‌شود. شدت این آسیب پذیری متوسط ارزیابی شده، از طریق شبکه قابل بهره‌برداری است و نیازی به تعامل کاربر ندارد، اما نیازمند دسترسی احراز هویت‌شده لازم است.

شرکت MongoDB این ضعف را در نسخه‌های 6.0.25، 7.0.22، 8.0.12 و 8.1.2 با اصلاح مدیریت توابع تجمیعی در عملیات $group پچ کرده است.

CVSS

Score Severity Version Vector String
6.5 MEDIUM 3.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

 لیست محصولات آسیب پذیر

Versions Product
affected from 6.0 before 6.0.25

affected from 7.0 before 7.0.22

affected from 8.0 before 8.0.12

affected from 8.1 before 8.1.2

MongoDB Server

لیست محصولات بروز شده

Versions Product
6.0.25

7.0.22

8.0.12

8.1.2

MongoDB Server

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که MongoDB Server را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Product
3,090 MongoDB Server

 نتیجه گیری

با توجه به ماهیت این آسیب پذیری و امکان کرش سرور از طریق کوئری‌های $group دستکاری‌شده، توصیه‌های زیر برای کاهش ریسک و حفظ دسترس‌پذیری سیستم ضروری است:

  • به‌روزرسانی فوری سرور MongoDB: نسخه‌های آسیب‌پذیر باید به نسخه‌های پچ شده ارتقا یابند تا مدیریت توابع تجمیعی در $group اصلاح شود.
  • کنترل دسترسی دقیق: تنها کاربران نیازمند به اجرای عملیات $group باید مجوز داشته باشند و از اعطای دسترسی‌های اضافی به کاربران غیرضروری خودداری شود.
  • اعتبارسنجی و پاکسازی ورودی‌ها: بررسی و محدود کردن پارامترهای ورودی به توابع تجمیعی، به‌ویژه هنگام استفاده از پارامترهای اضافی در $group، می‌تواند ریسک سوءاستفاده را کاهش دهد.
  • نظارت و مانیتورینگ pipeline: بررسی فعالیت‌های غیرمعمول و ثبت لاگ‌های مربوط به اجرای کوئری‌های تجمیعی، امکان شناسایی تلاش‌های سوءاستفاده و پیشگیری از اختلال سرویس را فراهم می‌کند.
  • آموزش تیم مدیریت پایگاه داده: تیم‌های مسئول مدیریت و نگهداری پایگاه داده (Database Administrators) باید با ریسک‌های مرتبط با عملیات تجمیع و متدهای ایمن‌سازی کوئری‌ها آشنا باشند.

اجرای این اقدامات امنیتی باعث کاهش ریسک کرش سرور، حفظ دسترس‌پذیری سرویس و جلوگیری از اختلال در عملیات پایگاه داده می‌شود.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)
T1078 – Valid Accounts
مهاجم با داشتن حساب کاربری احراز هویت‌شده و دسترسی محدود به سرور MongoDB می‌تواند با ارسال کوئری‌های $group دستکاری‌شده، آسیب‌پذیری را مورد بهره‌برداری قرار دهد.

Impact (TA0040)
T1499 – Endpoint Denial of Service
ارسال کوئری‌های دستکاری‌شده به عملیات $group می‌تواند سرور را کرش دهد و باعث انکار سرویس (DoS) شود.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-10061
  2. https://www.cvedetails.com/cve/CVE-2025-10061/
  3. https://jira.mongodb.org/browse/SERVER-99616
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10061
  5. https://vuldb.com/?id.322964
  6. https://nvd.nist.gov/vuln/detail/CVE-2025-10061
  7. https://cwe.mitre.org/data/definitions/20.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید