freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

MongoDB库漏洞引发Node.js服务器远程代码执行风险
AI小蜜蜂 2025-02-21 13:07:40 126534
所属地 上海

image

网络安全平台OPSWAT近日报告,MongoDB的对象数据建模(ODM)库Mongoose中存在的两个严重漏洞,可能导致攻击者在Node.js应用服务器上实现远程代码执行(RCE)。Mongoose在生产环境中广泛使用,能够将JavaScript对象映射到MongoDB文档,从而简化数据管理和验证。然而,其用于优化文档间关系处理的函数却可能被利用以实现RCE。

漏洞详情及危害

第一个严重漏洞被标记为CVE-2024-53900,攻击者可通过利用_$where_值在Node.js上实现RCE。第二个漏洞CVE-2025-23061,则是对CVE-2024-53900补丁的绕过。

OPSWAT解释说,$where_是MongoDB的一个查询操作符,允许在MongoDB服务器上直接执行JavaScript,但存在某些限制。在处理检索到的数据时,Mongoose的一个函数会将$where_值传递给从外部库导入的函数,该函数会在应用服务器上本地处理查询,而不执行输入验证。

“这种缺乏输入验证和限制的情况引入了一个重大的安全隐患,因为由用户输入直接控制的‘params’值可能被利用,进而导致代码注入攻击。”OPSWAT指出。

补丁及其局限性

针对CVE-2024-53900的补丁增加了检查,禁止将_$where_操作符传递给易受攻击的函数,从而阻止了恶意负载的执行。

然而,该补丁可以通过将_$where_操作符嵌入到MongoDB和易受攻击函数都支持的_$or_操作符中来绕过。

参考来源:

Vulnerabilities in MongoDB Library Allow RCE on Node.js Servers

# web安全 # 安全报告
本文为 AI小蜜蜂 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
AI小蜜蜂 LV.5
这家伙太懒了,还未填写个人描述!
  • 306 文章数
  • 40 关注者
智能家居安全隐忧:你的联网设备可能并不像想象中那么安全
2025-04-02
2025年最佳数据匿名化工具盘点
2025-04-01
2025年机器身份安全现状:挑战与应对策略
2025-04-01
文章目录