خانه » CVE-2025-10491

CVE-2025-10491

MongoDB Windows Installation MSI May Leave ACLs Unset On Custom Installation Directories

توسط Vulnerbyte Alerts
2 بازدید
هشدار سایبری CVE-2025-10491

چکیده

آسیب‌پذیری در نصب کننده MSI سرور MongoDB روی ویندوز نسخه‌های 6.0 قبل از 6.0.25، 7.0 قبل از 7.0.21 و 8.0 قبل از 8.0.5، ناشی از عدم تنظیم لیست‌های کنترل دسترسی (ACLs) در دایرکتوری‌های نصب سفارشی است که امکان حمله DLL Hijacking را فراهم می‌کند. این ضعف به مهاجمان لوکال اجازه می‌دهد کد اجرایی مخرب را به فرآیند MongoDB تزریق کرده و منجر به اجرای کد دلخواه شود.

توضیحات

آسیب‌پذیری CVE-2025-10491 در نصب کننده MSI سرور MongoDB روی سیستم‌عامل ویندوز ناشی از عدم تنظیم صحیح لیست‌های کنترل دسترسی (ACLs) برای دایرکتوری‌های نصب سفارشی است که مطابق با CWE-284  طبقه‌بندی می‌شود. این ضعف امنیتی به کاربران لوکال با دسترسی پایین اجازه می‌دهد از طریق تکنیک DLL Hijacking کد مخرب را در مسیر اجرای فرآیند MongoDB تزریق کنند.

این آسیب‌پذیری زمانی رخ می‌دهد که دایرکتوری نصب سفارشی MongoDB فاقد ACLهای محدودکننده باشدکه امکان قرار دادن کتابخانه‌های دینامیکی مخرب (DLL) توسط کاربران لوکال را فراهم می‌کند. در صورت بارگذاری DLL مخرب توسط فرآیند MongoDB، مهاجم می‌تواند کد دلخواه را اجرا کند. این حمله به صورت لوکال با پیچیدگی پایین و بدون نیاز به تعامل کاربر قابل بهره‌برداری است.

پیامدهای آن شامل نقض شدید محرمانگی با دسترسی به داده‌های حساس پایگاه داده، یکپارچگی با تغییر پیکربندی یا داده‌های MongoDB و در دسترس‌پذیری با ایجاد اختلال در عملکرد سرور است. در سناریوهای خاص این ضعف می‌تواند منجر به کنترل کامل سرور یا سرقت داده‌ها شود. MongoDB این ضعف را در نسخه‌های 6.0.25، 7.0.21 و 8.0.5 با تنظیم صحیح ACLها در دایرکتوری‌های نصب سفارشی پچ کرده است.

CVSS

Score Severity Version Vector String
7.8 HIGH 3.1 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

 لیست محصولات آسیب پذیر

Versions Platforms Product
affected from 6.0 before 6.0.25

affected from 7.0 before 7.0.21

affected from 8.0 before 8.0.5

Windows MongoDB Server

لیست محصولات بروز شده

Versions Platforms Product
6.0.25, 7.0.21, 8.0.5 and later Windows MongoDB Server

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که MongoDB Server پلتفرم ویندوز را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Product
58 MongoDB Server for Windows

 نتیجه گیری

آسیب‌پذیری در نصب کننده MSI سرور MongoDB روی ویندوز، به دلیل امکان DLL Hijacking ناشی از عدم تنظیم ACLها است و تهدیدی جدی برای امنیت سرورهای پایگاه داده ایجاد می‌کند. بنابراین برای کاهش ریسک و جلوگیری از بهره‌برداری، اقدامات زیر توصیه می‌شود:

  • به‌روزرسانی فوری: سرور MongoDB را به نسخه‌های 6.0.25، 7.0.21 یا 8.0.5 یا بالاتر به‌روزرسانی کنید تا ACLهای دایرکتوری‌های نصب سفارشی به درستی اعمال شوند.
  • تنظیم دستی ACLها: در صورت استفاده از دایرکتوری‌های سفارشی، اطمینان حاصل کنید که ACLها به گونه‌ای تنظیم شوند که فقط کاربران مجاز مانند ادمین ها به دایرکتوری‌های نصب دسترسی داشته باشند.
  • محدودسازی دسترسی کاربران لوکال: دسترسی کاربران لوکال به سرور را محدود کنید و از سیاست‌های امنیتی ویندوز مانند کنترل حساب کاربری (User Account Control) برای کاهش ریسک استفاده کنید.
  • نظارت بر فرآیندها: فرآیندهای MongoDB را برای بارگذاری DLLهای مشکوک یا غیرمجاز بررسی کنید و از ابزارهای امنیتی مانند Windows Defender یا EDR بهره ببرید.
  • استفاده از دایرکتوری‌های پیش‌فرض: از دایرکتوری‌های نصب پیش‌فرض MongoDB به جای دایرکتوری‌های سفارشی استفاده کنید تا ریسک تنظیمات نادرست ACL کاهش یابد.
  • آموزش و آگاهی: مدیران سرور را در مورد ریسک DLL Hijacking و اهمیت به‌روزرسانی نرم‌افزار آگاه کنید.

اجرای این اقدامات، ریسک بهره‌برداری از این آسیب‌پذیری را به حداقل رسانده و امنیت سرورهای MongoDB را در محیط‌های ویندوزی تقویت می‌کند. این آسیب‌پذیری بر اهمیت تنظیم دقیق دسترسی‌ها و به‌روزرسانی منظم نرم‌افزار در سیستم‌های حساس مانند پایگاه‌های داده تأکید دارد.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)
فرد مهاجم نیازمند دسترسی لوکال (حساب کاربری با امتیازات پایین) یا توانایی نوشتن در دایرکتوری نصب سفارشی است؛ عدم تنظیم  ACLها اجازه می‌دهد کاربر لوکال فایل‌های دلخواه از جمله DLL مخرب را در مسیر نصب قرار دهد و نقطه ورود فراهم گردد.

Execution (TA0002)
پس از قرار گرفتن DLL مخرب در دایرکتوریِ قابل نوشتن، فرآیند MongoDB یا سرویس مرتبط هنگام بارگذاری وابستگی‌ها، DLL  مخرب را لود کرده و کد دلخواه مهاجم در کانتکست فرآیند اجرا می‌شود

Persistence (TA0003)
مهاجم می‌تواند DLL یا فایل‌های باینری ماندگار در مسیر نصب قرار دهد تا پس از ریبوت یا راه‌اندازی مجدد سرویس، کد مخرب مجدداً اجرا شود و دسترسی پایدار حفظ شود.

Privilege Escalation (TA0004)
فرآیند MongoDB غالباً با مجوزهای سرویس system یا حساب سرویسِ با سطح بالا اجرا می‌شود؛ اجرای کد در زمینه این فرآیند معمولاً منجر به ارتقای سطح دسترسی مهاجم به سطح سیستم/سرور می‌شود.

Credential Access (TA0006)
با اجرای کد در فرآیند دیتابیس، مهاجم می‌تواند فایل‌های پیکربندی، فایل‌های دیتابیس، یا سایر داده‌های حساس روی دیسک را بخواند و اعتبارنامه‌ها یا کلیدهای اتصال به DB را استخراج کند.

Defense Evasion (TA0005)
کد مخرب می‌تواند لاگ‌ها را پاک یا تغییر دهد، مکانیزم‌های آنتی‌ویروس/EDR را دور بزند یا فرآیندهای نظارتی محلی را غیر فعال کند تا شناسایی را دشوار سازد.

Lateral Movement (TA0008)
پس از تصاحب سرور MongoDB، مهاجم می‌تواند از داده‌ها یا اعتبارنامه‌های به‌دست‌آمده برای حرکت جانبی در شبکه استفاده کند و سایر سرویس‌ها/سرورهای سازمان را هدف قرار دهد.

Collection (TA0009)
مهاجم می‌تواند داده‌های حساس پایگاه‌داده، تنظیمات، داده‌های تجاری را جمع‌آوری و ذخیره کند تا بعدها استخراج یا سوءاستفاده شود.

Exfiltration (TA0010)
داده‌های جمع‌آوری‌شده را می‌توان از طریق کانال‌های شبکه‌ای به خارج منتقل کرد (مثلاً به سرور کنترل و فرمان مهاجم) یا از طریق کانال‌های پنهان دیگر خارج ساخت.

Impact (TA0040)
پیامدها شامل اجرای کد از راه محلی (RCE)، نقض محرمانگی، دسترسی و سرقت داده‌ها، نقض یکپارچگی (تغییر داده‌ها یا پیکربندی)، و کاهش دسترس‌پذیری (خرابی سرویس یا حذف داده‌ها) است

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-10491
  2. https://www.cvedetails.com/cve/CVE-2025-10491/
  3. https://jira.mongodb.org/browse/SERVER-51366
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10491
  5. https://vuldb.com/?id.324123
  6. https://cwe.mitre.org/data/definitions/284.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید