标签: MongoDB

新 MongoDB 漏洞:未认证攻击者可读取未初始化内存

HackerNews 编译,转载请注明出处: MongoDB 披露了一个高危安全漏洞,可能允许未认证用户读取未初始化的堆内存。 该漏洞编号为 CVE-2025-14847(CVSS 评分:8.7),被描述为“长度参数不一致处理不当”的问题。当程序未能正确处理长度字段与实际数据长度不一致的情况时,就会触发该漏洞。 根据 CVE.org 的描述:“Zlib 压缩协议头中的长度字段不匹配,可能允许未认证客户端读取未初始化的堆内存。” 受影响的数据库版本包括: MongoDB 8.2.0 至 8.2.3 MongoDB 8.0.0 至 8.0.16 MongoDB 7.0.0 至 7.0.26 MongoDB 6.0.0 至 6.0.26 MongoDB 5.0.0 至 5.0.31 MongoDB 4.4.0 至 4.4.29 所有 MongoDB Server v4.2 版本 所有 MongoDB Server v4.0 版本 所有 MongoDB Server v3.6 版本 该问题已在以下 MongoDB 版本中得到修复: 8.2.3、8.0.17、7.0.28、6.0.27、5.0.32、4.4.30 MongoDB 官方表示:“攻击者可在未认证的情况下,通过客户端利用服务器的 zlib 实现,返回未初始化的堆内存。我们强烈建议尽快升级至已修复版本。” 如果无法立即更新,建议通过启动 mongod 或 mongos 时设置 networkMessageCompressors 或 net.compression.compressors 参数,显式排除 zlib 来禁用 MongoDB 服务器的 zlib 压缩。MongoDB 支持的替代压缩算法包括 snappy 和 zstd。 安全公司 OP Innovate 指出:“CVE-2025-14847 允许远程、未认证的攻击者触发 MongoDB 服务器返回其堆中的未初始化内存。这可能导致敏感内存数据泄露,包括内部状态信息、指针或其他有助于进一步攻击的数据。”     消息来源:thehackernews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

MongoDB 紧急提醒:立即修补可致远程代码执行的高危漏洞

HackerNews 编译,转载请注明出处: MongoDB 官方警告 IT 管理员立即修复一个严重漏洞(CVE-2025-14847),该漏洞可被攻击者远程利用,直接执行任意代码并控制服务器。 漏洞成因在于长度参数处理不一致,无需认证、无需用户交互即可发动低复杂度攻击。受影响版本覆盖 MongoDB 8.2.0–8.2.2、8.0.0–8.0.16、7.0.0–7.0.26、6.0.0–6.0.26、5.0.0–5.0.31、4.4.0–4.4.29,以及所有 4.2、4.0、3.6 系列。 官方给出的安全版本为:8.2.3、8.0.17、7.0.28、6.0.27、5.0.32、4.4.30。若暂时无法升级,应立即关闭 zlib 压缩功能,即在启动 mongod/mongos 时通过 networkMessageCompressors 或 net.compression.compressors 参数显式排除 zlib。 MongoDB 安全团队周五公告称:“攻击者可在无需认证的情况下,利用服务端 zlib 实现缺陷返回未初始化的堆内存。强烈建议尽快升级。” MongoDB 是全球主流的非关系型数据库,数据以 BSON(二进制 JSON)文档形式存储,客户超 6.25 万家,包括数十家《财富》500 强企业。此前,美国网络安全与基础设施安全局(CISA)曾将 MongoDB 组件 mongo-express 的远程代码执行漏洞(CVE-2019-10758)列入“已知被利用漏洞”清单,并要求联邦机构限期修复。     消息来源:bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

MongoDB 遭攻击,客户数据暴露

Hackernews 编译,转载请注明出处: MongoDB 警告称,本周早些时候该公司发现了一起网络攻击,其企业系统遭到入侵,客户数据暴露。 在 MongoDB 首席信息安全官 Lena Smart 发给客户的邮件中,该公司表示,他们在12月13日检测到系统被黑客入侵,并开始调查这一事件。 邮件中写道:“MongoDB 正在调查一起涉及未经授权访问某些 MongoDB 公司系统的安全事件,包括暴露客户账户元数据和联系信息,目前,我们不知道客户存储在 MongoDB Atlas 中的数据有任何泄露。” 该公司不认为黑客访问了存储在 MongoDB Atlas 中的任何客户数据。然而,MongoDB 表示,在被发现之前,黑客已经访问了系统有一段时间。通常,在这样的攻击中,黑客已经进行了长时间持续的访问。 由于客户元数据暴露,MongoDB 建议所有客户在其帐户上启用多因素身份验证,更换密码,并警惕潜在的网络钓鱼和社会工程攻击。 MongoDB 表示,他们仍在调查此次安全事件,将继续在 MongoDB 警报网页上发布有关此次漏洞的最新信息。     Hackernews 编译,转载请注明出处 消息来源:bleepingcomputer,译者:Serene

MongoDB 数据库: 泄露超 2.75 亿条印度公民信息记录

据外媒报道,大型MongoDB数据库泄露了约2.75亿条包含印度公民详细个人信息(PII)的记录,该数据库两个多星期没有受到网络保护。 安全研究人员Bob Diachenko经过调查发现,泄露的数据包含了姓名、性别、出生日期、电子邮件、手机号码、教育程度、专业信息(雇主、工作经历、技能、职能领域)、现有工资等信息。但是,还没有找到任何与所有者相关的信息。此外,存储在数据库中的数据集合的名称表明,收集整个简历缓存是“大规模抓取操作的一部分”,其目的不明。 Diachenko立即通知了印度CERT(计算机安全应急响应组)团队,但是目前该数据库仍保持开放和可搜索状态。该数据库是被名为“Unistellar”的黑客组织抛弃的,且Diachenko发现了以下留言: MongoDB之前也发生过类似的数据泄露事件。究其原因,是因为其很多数据库都由所有者公开访问,并且没有得到适当的保护。这意味着可以通过保护数据库实例来阻止它们。MongoDB在Documentation网站上提供了一个安全(Security)版块,其中显示了如何正确保护MongoDB数据库,以及MongoDB管理员的安全检查表。   消息来源:BleepingComputer, 译者:Vill,校审:吴烦恼 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

研究人员发现中国企业简历信息泄露:涉5.9亿份简历

讯 北京时间4月8日上午消息,据美国科技媒体ZDNet报道,有研究人员发现,中国企业今年前3个月出现数起简历信息泄露事故,涉及5.9亿份简历。大多数简历之所以泄露,主要是因为MongoDB和ElasticSearch服务器安全措施不到位,不需要密码就能在网上看到信息,或者是因为防火墙出现错误导致。 在过去几个月,尤其是过去几周,ZDNet收到一些服务器泄露信息的相关消息,这些服务器属于中国HR企业。发现信息泄露的安全研究者叫山亚·简恩(Sanyam Jain)。单是在过去一个月,简恩就发现并汇报了7宗泄露事件,其中已经有4起泄露事故得到修复。 例如,3月10日,简恩发现有一台ElasticSearch不安全,里面存放3300万中国用户的简历。他将问题报告给中国国家计算机应急响应小组(CNCERT),4天之后数据库修正了问题。 3月13日,简恩又发现一台ElasticSearch不安全,里面存放8480万份简历,在CNCERT的帮助下,问题也得到解决。 3月15日,简恩又找到一台问题ElasticSearch服务器,里面存放9300万份简历。简恩说:“数据库意外离线,我向CNCERT汇报,还没有收到回应。” 第四台服务器存放来自中国企业的简历数据,里面有900万份简历,服务器同样来自ElasticSearch。 还有第五个泄露点,这是一个ElasticSearch服务器集群,里面存放的简历超过1.29亿份。简恩无法确认所有者,目前数据库仍然门户大开。 简恩还发现另外两个泄露点,只是规模较小。一台ElasticSearch服务器存放18万份简历,一台存放17000份简历。 简单统计,中国企业在过去3个月泄露的简历达以5.90497亿份。   (稿源:,稿件以及封面源自网络。)

Verifications.io 遭遇数据库泄露 邮件地址等 8 亿记录被曝光

Security Discovery 安全研究人员 Bob Diachenko,刚刚披露了一个可被公开访问的 MongoDB 数据库,其中包含了超过 8.08 亿个电子邮件地址、以及其它纯文本记录。数据库大小为 150GB,剩余的是涉及个人信息的数据缓存。该漏洞与 Verifications.io 的电子邮件验证服务相关,但于 2 月 25 日被曝光到互联网上,且允许被公众访问。 Bob Diachenko 在一篇帖子中写到:“经过核实,我对网上曝光的这批数据体量感到震惊”。 泄露信息包含了 7.98 亿的电子邮件记录、超过 400 万备注了电话号码的 E-mail 地址、以及超过 600 万条被识别为‘商业线索’的信息。 这总计超过 8.08 亿条的记录,最终可追溯到一个名为 Verifications.io 的上。 这些记录中的信息,包括了电子邮件、用户 IP 地址、出生日期、邮政编码、地址、性别、电话号码等内容。安全专家称之为‘一组完全独特的数据’。 在向 Verifications.io 传达了安全报告之后,现网站已处于脱机状态。 由屏幕截图可知,该公司主要面向企业提供“电子邮件验证”服务 —— 显然涉及让客户上传电子邮件地址列表以进行验证的操作。 该公司一名员工在邮件中回应称,其已对做好了保护: 经过仔细检查,我们发现用于附加信息的数据库似乎出现了短暂的暴露。这基于我们所使用的公共信息,而非客户构建的企业数据库。 然而 Bob Diachenko 对这一说法表示怀疑,其在帖子中写到: 既然数据是公开的,那为何关闭了数据库、又让网站处于脱机状态呢?除了电子邮件的配置文件外,数据库中还包含了某些列表用户的详细信息(130 条记录)。 比如访问 FTP 服务器用的上传 / 下载邮件列表的名称和登陆凭证(与 MongoDB 托管在同一个 IP 上)。我们只能推测,这些其实并非公共数据。     (稿源:cnBeta,封面源自网络。)  

沙特智能电话本应用 Dalil 被爆严重漏洞:500 万以上用户信息被泄露

Dalil是一款类似于Truecaller的智能电话本应用程序,但仅限于沙特和其他阿拉伯地区用户。由于该应用所使用的MongoDB数据库可以在不输入密码的情况下在线访问,导致用户数据持续泄露一周时间。该漏洞由安全研究人员Ran Locar和Noam Rotem发现,在数据库中包含了这款APP的所有数据,从用户个人详细信息到活动日志。 外媒ZDNet对样本进行审查之后,发现该数据库中包括以下信息 ● 用户手机号码 ● 应用注册数据(完整姓名、电子邮件地址、Viber账号、性别等等) ● 设备信息(生产日期和型号、序列号、IMEI、MAC地址、SIM号码、系统版本等等) ● 电信运营商细节 ● GPS坐标(不适用于所有用户) ● 个人通话详情和号码搜索 基于与每个条目相关联的国家/地区代码,数据库中包含的大多数数据属于沙特用户,此外还有少部分用户来自埃及,阿联酋,欧洲甚至一些以色列/巴勒斯坦人。显然这些数据非常的敏感,甚至可以通过GPS坐标数据进行跟踪。 数据库仍然暴露大约585.7GB的信息。 Locar说每天都会添加新记录,这意味着这是应用程序的生产服务器,而不是废弃的测试系统或冗余备份。研究人员告诉ZDNet,仅在上个月就已经注册了大约208,000个新的独特电话号码和4400万个应用事件根据Play商城显示的APP信息,Dalil的下载次数已经超过500万。     (稿源:cnBeta,封面源自网络。)

研究人员发现可公开访问的包含 1100 万条记录的 MongoDB 数据库

9月17日,安全研究员Bob Diachenko发现了一个可公开访问的MongoDB数据库,其中包含43.5 GB的数据和10.999.535的Yahoo电子邮件地址。除其他细节外,数据库中包含的每条记录都包括电子邮件地址,全名和性别,以及其他敏感的个人数据,如城市和邮政编码,以及实际地址。 更重要的是,除了电子邮件地址之外,还有关于邮件服务器在联系时发送状态的信息,详细说明邮件是否已发送或服务器是否拒绝了电子邮件。正如Diachenko所发现的那样,自从9月13日互联网设备搜索引擎将其编入索引时,该数据库处于在线状态并被曝光,其中包含“受损”标签和0.4 BTC赎金票据。 奇怪的是,尽管被成功破坏并且不良行为者要求数据库所有者索要赎金,但当研究人员访问数据库时,数据库未加密。暴露的数据库没有提供关于谁拥有泄露数据的任何暗示,但Diachenko发现线索,记录器本可以用作SaverSpy运营的电子营销活动的一部分,SaverSpy是一个以处理来自Coupons.com的优惠而闻名的。 Diachenko联系了两家被发现与暴露的电子营销数据库相关的组织,尽管没有收到任何人的回答,但数据库在他的联系尝试后很快就离线了。尽管Diachenko没有找到任何支付卡数据或电话号码,但是对于诈骗者,网络钓鱼者和垃圾邮件发送者来说,1100万个泄露记录中的每一个的电子邮件地址和电子邮件状态字段都是无价之宝。   稿源:cnBeta,封面源自网络;

MongoDB 服务器漏洞泄露加密货币 Bezop 用户信息

据外媒 4 月 26 日报道,网络安全公司 Kromtech 偶然发现了一个 MongoDB 数据库,其中包含了超过 25,000 名投资或得到 Bezop(加密货币)的用户的个人信息,涉及姓名、家庭住址、电子邮件地址、加密密码、钱包信息以及扫描的护照、驾驶执照或身份证等数据。 Bezop 是去年年底推出的一个新的加密货币,最近它的团队举办了一次首次发行代币(ICO),以筹集资金来创建一个由区块链驱动的电子商务网络。让该加密货币声名大噪的是, 网络安全专家约翰迈克菲将 Bezop 列入其“每周 ICO ”推荐信中加入了 Bezop ,不过后来 Bezop 团队承认向 McAfee 支付了费用来进行促销。 目前,该货币在 CoinMarketCap 网站上排名第 728 位,其交易价格为每股 0.06 美元。 据悉,该数据库存储了的数据与 Bezop 团队年初开始运行的“ 赏金计划 ” 有关,在项目期间,该团队将 Bezop 代币分发给在其社交媒体帐户上宣传货币的用户。 Bezop 发言人表示,该数据库包含约 6,500 名 ICO 投资者的详细信息,其余部分则是针对参与公众赏金计划并收到 Bezop 代币的用户。 直到 3 月 30 日,Kromtech 的研究人员在谷歌云服务器上发现了 MongoDB 数据库之后,数据似乎一直保持在线,并且该数据库没有适当的身份验证系统,允许任何连接到它的人访问存储的信息。 Bezop 发言人承认了这一违规行为,声称数据库是无意中在网上曝光的,但并没有用户资金因此遭受损失。另外投资者身份卡也没有存储在数据库上,而是直接链接到他们的 URL ,目前这也是处于脱机状态的。 Bezop 团队本周表示该数据库已经安全关闭了,并且也及时通知了其用户这一泄露事件。其实这并不是唯一 影响 Bezop 用户的安全相关事件。今年早些时候,Steemit 博客指责该公司通过电子邮件以明文发送 ICO 注册密码,以至于不必要地在线暴露用户。 消息来源:bleepingcomputer,编译:榆榆,审核:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。

与 MongoDB 同病相怜:Elasticsearch 服务器也被勒索敲诈

上周大量 MongoDB 数据库因没有密码保护遭到勒索,现在 Elasticsearch 服务器也面临此类威胁。 ElasticSearch 是一个基于 Lucene 的搜索服务器,提供了一个分布式多用户能力的全文搜索引擎,也是当前流行的企业级搜索引擎。(百度百科) 据 Elastic 官方论坛显示,某用户的 ES 测试集群服务器上的所有索引被删除,并在那里创建一个新的索引“警告”: 发送 0.2 比特币到此地址 1DAsGY4Kt1a4LCTPMH5vm5PqX32eZmot4r ,如果您想要恢复您的数据库!或是发送到此电子邮件 p1l4t0s@sigaint.org 据安全专家 Victor Gevers ‏表示,目前已经有 2177 个 Elasticsearches 用户分别遭到两位黑客的勒索 。 研究员 Mike Paquette 透过 博客 指出,可通过配置服务器来避免此类问题。 · 备份数据 · 重新配置环境以隔离公网 · 通过防火墙,VPN,反向代理或其他技术限制访问条件 稿源:HackerNews.cc 翻译整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。