新しいMongoDBの脆弱性:サーバーをクラッシュさせ、重要なデータを暴露

概要

CATO NetworksのシニアセキュリティリサーチャーVitaly Simonovichが発見した新しいMongoDBの脆弱性(CVE-2026-25611)が、攻撃者にサーバーをクラッシュさせ、重要なデータを暴露させる可能性を秘めています。

脆弱性の詳細

この脆弱性は、MongoDBのOP_COMPRESSEDワイヤープロトコルに起因しています。これは、バージョン3.4で導入され、バージョン3.6以降でデフォルトで有効になっている圧縮機能です。脆弱性は、CWE-405(非対称なリソース消費)に分類され、CVSS 4.0スコアは8.7、CVSS 3.1スコアは7.5(高)です。

攻撃の仕組み

攻撃者は、圧縮メッセージを送信することで、サーバーに大規模なメモリブロックを予約させることができます。具体的には、攻撃者は約47KBのパケットを送信しながら、圧縮されていないサイズを48MBと偽称することで、サーバーに大きなメモリブロックを予約させます。これにより、1,027:1の拡大率が発生します。

影響範囲

  • すべての圧縮機能が有効になっているMongoDBのデプロイメントが影響を受けます。
  • MongoDB Atlasも影響を受ける可能性があります。
  • バージョン7.0、8.0、8.2以前のパッチが適用されていない場合、脆弱性が存在します。

対策と緩和策

MongoDBは、バージョン7.0.29、8.0.18、8.2.4でこの脆弱性を修正しています。組織はすぐにアップグレードすることを推奨します。また、ポート27017を0.0.0.0/0に公開しないようにすることも重要です。

インジケーター・オブ・コムプロマイズ(IoC)

  • ポート27017へのTCP接続の高頻度
  • OP_COMPRESSEDパケット(opCode 2012)の存在
  • mongodプロセスのメモリ使用量の急激な上昇
  • システムログでのOOM(メモリ不足)キラーイベント
  • MongoDBプロセスの終了コード137(OOMによるSIGKILL)

まとめ

この脆弱性は、MongoDBのワイヤープロトコルのパース前に認証チェックが行われる前に攻撃を実行するため、インターネットに公開されているすべてのMongoDBインスタンスが潜在的な標的となります。


元記事: https://gbhackers.com/new-mongodb-vulnerability-allows-attackers-to-crash-servers/