Falha no MongoDB, MongoBleed, usada em ataque à Ubisoft
Crédito: canaltech.com.br
Crédito: <a href="https://canaltech.com.br/seguranca/falha-critica-no-mongodb-mongobleed-foi-usada-em-hacking-a-ubisoft/" rel="nofollow noopener noreferrer" target="_blank">canaltech.com.br</a>

Uma vulnerabilidade grave no banco de dados MongoDB, identificada como MongoBleed, foi explorada em um ataque cibernético contra a desenvolvedora de jogos Ubisoft. A falha afeta todas as versões suportadas do sistema e permite o vazamento de informações sensíveis sem qualquer tipo de autenticação.

Como funciona a vulnerabilidade MongoBleed

A exploração ocorre através do envio de mensagens comprimidas maliciosas para servidores MongoDB vulneráveis. O servidor aloca espaço na memória com base em um tamanho descomprimido falso, o que leva a um erro de cálculo inicial.

Mecanismo de exploração

Esse erro resulta em uma consequência mais grave: o servidor retorna erroneamente memória heap não inicializada para o atacante. O processo ocorre sem necessidade de credenciais válidas, reduzindo significativamente as barreiras para invasores.

Impacto da exploração

Dados sensíveis armazenados na memória podem ser roubados silenciosamente, incluindo:

  • Senhas
  • Chaves de API
  • Logs internos

A simplicidade do ataque torna a MongoBleed particularmente perigosa para organizações que lidam com informações confidenciais.

Alcance e versões afetadas

A falha crítica afeta todas as versões suportadas e legado do servidor MongoDB, abrangendo uma ampla gama de implementações em uso atualmente.

Versões vulneráveis

  • MongoDB 3.6 a 8.2.2
  • Todas as versões MongoDB 4.2, 4.0 e 3.6

A amplitude das versões vulneráveis indica que o problema está presente há anos no código do MongoDB. Organizações que não realizaram atualizações recentes estão especialmente expostas ao risco.

Medidas de proteção recomendadas

Especialistas recomendam ações imediatas para mitigar os riscos associados à MongoBleed.

Atualização prioritária

A primeira e mais importante medida é atualizar imediatamente os sistemas para as versões mais recentes do MongoDB, que contêm os patches de segurança necessários.

Medida alternativa temporária

Caso a atualização não seja possível imediatamente, a compressão zlib deve ser desativada nos servidores MongoDB. Para realizar essa desativação:

  • Configure as opções –networkMessageCompressors
  • Ou configure net.compression.compressors omitindo explicitamente o zlib

Alternativas de compressão

Como alternativas à compressão zlib, os administradores podem considerar:

  • Uso de snappy (não afetado pela falha)
  • Uso de zstd (não afetado pela falha)
  • Desativação completa da compressão (pode impactar desempenho)

Ferramenta de detecção

É possível utilizar um detector open source da falha MongoBleed publicado pelo pesquisador de segurança Florian Roth. Essa ferramenta ajuda as organizações a identificarem se seus sistemas estão vulneráveis.

Próximos passos para organizações

Diante da gravidade da MongoBleed e seu uso confirmado em ataques reais, como o ocorrido contra a Ubisoft, a prioridade máxima deve ser a aplicação das correções disponíveis.

Ações imediatas

  • Verificar imediatamente as versões do MongoDB em uso
  • Planejar a atualização para versões mais recentes
  • Aplicar a desativação da compressão zlib como medida temporária

Monitoramento contínuo

É crucial monitorar os servidores em busca de atividades suspeitas, já que a exploração da falha pode passar despercebida devido à sua natureza silenciosa. A vigilância contínua complementa as medidas técnicas de proteção.

Recursos da comunidade

A divulgação de ferramentas de detecção open source democratiza o acesso às defesas necessárias. Empresas de todos os portes podem se beneficiar desses recursos para fortalecer sua postura de segurança.

Fonte

By

0 0 votos
Classificação
guest

Resolva a soma:
+ 53 = 63


0 Comentários
mais antigos
mais recentes Mais votado
Feedbacks embutidos
Ver todos os comentários