
Mongoose, o bibliotecă pentru MongoDB utilizată frecvent, a fost afectată de două vulnerabilități critice ce permit executarea de cod la distanță (RCE) pe serverele Node.js. OPSWAT a identificat aceste vulnerabilități care afectează funcția ce îmbunătățește relațiile dintre documente, dar introduce riscul de atacuri de injectare de cod. Patch-urile au fost aplicate, dar utilizatorii sunt sfătuiți să actualizeze biblioteca pentru a evita potențialele exploatări.
TL;DR
- Mongoose permite executarea de cod la distanță pe Node.js prin vulnerabilități descoperite în biblioteca sa.
- Prima vulnerabilitate exploatabilă este CVE-2024-53900.
- A doua vulnerabilitate este CVE-2025-23061, care ocolește patch-ul pentru prima.
- Actualizarea la versiunea 8.9.5 a Mongoose este recomandată pentru securitate completă.
Vulnerabilitățile Mongoose: un risc de securitate major
Mongoose, un ODM (Object Data Modeling) pentru MongoDB, este esențial pentru gestionarea și validarea datelor. Totuși, datorită unei funcții care permite execuția de JavaScript direct pe serverul MongoDB, există o cale critică de a exploata această funcționalitate pentru Remote Code Execution. Vulnerabilitățile semnificative descoperite, CVE-2024-53900 și CVE-2025-23061, permit atacatorului să controleze serverele web prin manipulări maligne.
Detalierea vulnerabilităților
Prima vulnerabilitate, CVE-2024-53900, permite unui atacator să exploateze operatorul $where, care execută JavaScript pe serverul MongoDB. Acesta permite injecția de cod prin absența validării inputului. A doua vulnerabilitate, CVE-2025-23061, ocolește patch-ul pentru CVE-2024-53900, permițând în continuare utilizarea operatorului $where sub $or.
Măsuri de protecție împotriva acestor vulnerabilități
Specialiștii OPSWAT subliniază importanța actualizării la versiunile reparate ale Mongoose pentru protecție maximă împotriva RCE. Recomandarea este să se folosească versiunea 8.9.5 sau una mai recentă, pentru a asigura complet soluția problemelor. În plus, utilizatorii ar trebui să fie vigilenți cu privire la patch-urile disponibile și să implementeze măsuri de securitate suplimentare pentru a evita riscurile similare în viitor.
Implicațiile vulnerabilităților și strategii pentru viitor
Vulnerabilitățile din biblioteci precum Mongoose subliniază necesitatea unui control riguros al codului și importanța urgenței în aplicarea patch-urilor. Utilizatorii sunt încurajați să fie conștienți de riscurile pe care le presupun librăriile externe și să adopte practici de codare sigură. Devine critic să sprijine un sistem robust de actualizări și să-și educe dezvoltatorii pentru gestionarea proactivă a securității cibernetice.
Sursa articolului:
https://www.securityweek.com/vulnerabilities-in-mongodb-library-allow-rce-on-node-js-servers/