MongoDB库漏洞引发Node.js服务器远程代码执行风险

2025-02-23 1 0

MongoDB库漏洞引发Node.js服务器远程代码执行风险插图

网络安全平台OPSWAT近日报告,MongoDB的对象数据建模(ODM)库Mongoose中存在的两个严重漏洞,可能导致攻击者在Node.js应用服务器上实现远程代码执行(RCE)。Mongoose在生产环境中广泛使用,能够将JavaScript对象映射到MongoDB文档,从而简化数据管理和验证。然而,其用于优化文档间关系处理的函数却可能被利用以实现RCE。

漏洞详情及危害

第一个严重漏洞被标记为CVE-2024-53900,攻击者可通过利用_$where_值在Node.js上实现RCE。第二个漏洞CVE-2025-23061,则是对CVE-2024-53900补丁的绕过。

OPSWAT解释说,$where_是MongoDB的一个查询操作符,允许在MongoDB服务器上直接执行JavaScript,但存在某些限制。在处理检索到的数据时,Mongoose的一个函数会将$where_值传递给从外部库导入的函数,该函数会在应用服务器上本地处理查询,而不执行输入验证。

“这种缺乏输入验证和限制的情况引入了一个重大的安全隐患,因为由用户输入直接控制的‘params’值可能被利用,进而导致代码注入攻击。”OPSWAT指出。

补丁及其局限性

针对CVE-2024-53900的补丁增加了检查,禁止将_$where_操作符传递给易受攻击的函数,从而阻止了恶意负载的执行。

然而,该补丁可以通过将_$where_操作符嵌入到MongoDB和易受攻击函数都支持的_$or_操作符中来绕过。

参考来源:

Vulnerabilities in MongoDB Library Allow RCE on Node.js Servers


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

pocsuite3安全工具源码分析
GitHub惊现Windows Wi-Fi密码窃取工具
谷歌发布Palo Alto防火墙命令注入漏洞的概念验证代码
甲方安全何时需要自研安全产品?安全平台工程团队的价值与落地策略
Burpsuite基础使用教程
Kali linux hping3基础使用方法

发布评论