खतरा डेटाबेस भेद्यता CVE-2025-14847 भेद्यता

CVE-2025-14847 भेद्यता

हाल ही में सामने आई MongoDB की एक सुरक्षा खामी का फायदा उठाकर दुनिया भर में हमले किए जा रहे हैं, जिससे हजारों डेटाबेस खतरे में पड़ गए हैं। सुरक्षा शोधकर्ताओं ने 87,000 से अधिक संभावित रूप से असुरक्षित MongoDB सिस्टम की पहचान की है, जिससे उत्पादन वातावरण में MongoDB पर निर्भर संगठनों के लिए यह एक गंभीर चिंता का विषय बन गया है।

CVE-2025-14847 को समझना

CVE-2025-14847 के रूप में ट्रैक की गई और CVSS स्केल पर 8.7 रेटिंग वाली इस उच्च-गंभीरता को MongoBleed कोडनेम दिया गया है। यह अनधिकृत रिमोट हमलावरों को वैध क्रेडेंशियल या उपयोगकर्ता के हस्तक्षेप के बिना सीधे MongoDB सर्वर मेमोरी से संवेदनशील डेटा लीक करने में सक्षम बनाती है।

इस खामी का फायदा प्रमाणीकरण से पहले ही उठाया जा सकता है, जिससे इसका जोखिम स्तर काफी बढ़ जाता है, खासकर इंटरनेट पर मौजूद MongoDB सर्वरों के लिए।

मूल कारण: zlib संपीड़न में गड़बड़ी

यह भेद्यता MongoDB सर्वर के zlib-आधारित संदेश डीकंप्रेसन लॉजिक में मौजूद खामी के कारण उत्पन्न हुई है, विशेष रूप से message_compressor_zlib.cpp घटक में। MongoDB डिफ़ॉल्ट रूप से zlib संपीड़न को सक्षम करता है, जिसका अर्थ है कि स्पष्ट रूप से पुन: कॉन्फ़िगर किए बिना कई परिनियोजन प्रभावित होते हैं।

गलत तरीके से बनाए गए संपीड़ित नेटवर्क पैकेट भेजकर, हमलावर संपीड़ित डेटा की लंबाई के अनुचित प्रबंधन का फायदा उठा सकते हैं। संपीड़ित सामग्री का वास्तविक आकार लौटाने के बजाय, प्रभावित लॉजिक आवंटित बफर का पूरा आकार लौटा देता है। इस गलती से अपरिभाषित हीप मेमोरी उजागर हो सकती है, जिससे हमलावर आस-पास के संवेदनशील डेटा के अंश प्राप्त कर सकते हैं।

हमलावर क्या चुरा सकते हैं

सफल हमले से सर्वर मेमोरी में संग्रहीत अत्यंत संवेदनशील जानकारी, जिसमें उपयोगकर्ता रिकॉर्ड, पासवर्ड और एपीआई कुंजी शामिल हैं, लीक हो सकती है। हालांकि हमलावरों को सार्थक डेटा को पुनः प्राप्त करने के लिए बड़ी संख्या में अनुरोध भेजने की आवश्यकता हो सकती है, और लीक हुए कुछ अंश अप्रासंगिक हो सकते हैं, लेकिन समय के साथ जोखिम बढ़ता जाता है। हमलावर जितनी देर तक पहुंच बनाए रखता है, उतना ही अधिक डेटा संभावित रूप से प्राप्त किया जा सकता है।

क्लाउड सुरक्षा विश्लेषकों ने पुष्टि की है कि इस हमले के लिए किसी प्रमाणीकरण या उपयोगकर्ता के हस्तक्षेप की आवश्यकता नहीं होती है, जिससे इंटरनेट से जुड़े MongoDB सर्वर विशेष रूप से असुरक्षित हो जाते हैं।

दायरा और वैश्विक पहुंच

विश्लेषण से पता चलता है कि प्रभावित MongoDB इंस्टेंस विश्व भर में व्यापक रूप से वितरित हैं, जिनमें से अधिकांश संयुक्त राज्य अमेरिका, चीन, जर्मनी, भारत और फ्रांस में केंद्रित हैं। शोधकर्ताओं ने यह भी बताया है कि 42% क्लाउड वातावरण में कम से कम एक MongoDB इंस्टेंस मौजूद है जो CVE-2025-14847 के प्रति संवेदनशील संस्करण चला रहा है, और यह सार्वजनिक रूप से उपलब्ध सिस्टम और आंतरिक बुनियादी ढांचे दोनों में फैला हुआ है।

फिलहाल, सक्रिय शोषण अभियानों में इस्तेमाल की जाने वाली सटीक तकनीकें अभी भी स्पष्ट नहीं हैं।

पैच, प्रभावित सॉफ़्टवेयर और व्यापक प्रभाव

MongoDB ने कई समर्थित शाखाओं में सुधार जारी किए हैं, और MongoDB Atlas पर पैच पहले ही लागू किए जा चुके हैं। संगठनों को तुरंत निम्नलिखित सुरक्षित संस्करणों में से किसी एक पर अपग्रेड करना चाहिए:

MongoDB 8.2.3, 8.0.17, 7.0.28, 6.0.27, 5.0.32, या 4.4.30

यह भी ध्यान देने योग्य है कि यह समस्या केवल MongoDB तक ही सीमित नहीं है। यह भेद्यता Ubuntu rsync पैकेज को भी प्रभावित करती है, क्योंकि यह भी उसी zlib संपीड़न लाइब्रेरी पर निर्भर करता है।

पैचिंग के दौरान शमन रणनीतियाँ

जिन वातावरणों में तत्काल पैचिंग संभव नहीं है, वहां कई अस्थायी उपाय जोखिम को काफी हद तक कम कर सकते हैं:

  • zlib संपीड़न को अक्षम करने के लिए, mongod या mongos को networkMessageCompressors या net.compression.compressors विकल्प के साथ शुरू करें ताकि zlib को बाहर रखा जा सके।
  • MongoDB सर्वरों तक पहुंच को प्रतिबंधित करके और संदिग्ध पूर्व-प्रमाणीकरण कनेक्शन प्रयासों के लिए लॉग की बारीकी से निगरानी करके नेटवर्क जोखिम को सीमित करें।

अंतिम आकलन

MongoBleed एक गंभीर खतरा है क्योंकि इसका आसानी से फायदा उठाया जा सकता है, इसके लिए प्रमाणीकरण की आवश्यकता नहीं है और यह व्यापक रूप से फैला हुआ है। MongoDB चलाने वाले संगठनों को CVE-2025-14847 को उच्च प्राथमिकता वाले समाधान के रूप में लेना चाहिए, बिना देरी किए पैच लागू करने चाहिए और जहां तक संभव हो अनावश्यक नेटवर्क जोखिम को समाप्त करना सुनिश्चित करना चाहिए।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...