- بواسطة x32x01 ||
تم اكتشاف ثغرة أمنية خطيرة جدًا في MongoDB باسم MongoBleed وتحمل رقم CVE-2025-14847.
الثغرة دي بتسمح لأي مهاجم من غير تسجيل دخول إنه يقرأ بيانات من ذاكرة السيرفر مباشرة
يعني بيانات حساسة ممكن تتسرّب من غير باسورد، من غير حساب، ومن غير أي تفاعل من الضحية.
الخطير بقى إن الموضوع مش نظري
فعليًا تم رصد أكتر من 87,000 خادم MongoDB مكشوف على الإنترنت ومعرض للاختراق.
ليه ثغرة MongoBleed مرعبة فعلًا؟
الثغرة دي خطيرة لأن استغلالها سهل وسريع، وده اللي مخلّيها كابوس لأي Dev أو شركة:✔ مش محتاجة تسجيل دخول
✔ مش محتاجة Exploit معقّد
✔ بتسرّب بيانات من الذاكرة مباشرة
✔ ممكن تكشف:
- كلمات مرور
- Tokens
- بيانات مستخدمين
- API Keys ومفاتيح داخلية
✔ صعبة الاكتشاف باستخدام Logs التقليدية
الهجوم هنا صامت
والتسريب بيحصل وانت لسه مش واخد بالك إن في مشكلة.
مين أكتر ناس في دائرة الخطر؟
لو انت واحد من دول، لازم تقلق فعلًا - أي حد بيستخدم MongoDB
- Web Applications
- Mobile Apps
- شركات شغالة بـ APIs
- Backend Developers
- DevOps Engineers
- أي قاعدة بيانات مكشوفة أو إعدادها غلط
إيه الإجراء العاجل اللي لازم تعمله دلوقتي؟
من غير تعقيد، ومن غير فلسفة ✔ حدّث MongoDB لأحدث إصدار فيه التصحيح الأمني
✔ اقفل الوصول العام لقاعدة البيانات
✔ فعّل Authentication
✔ استخدم Network Binding بدل الفتح الكامل
✔ راجع أي بيانات حساسة ممكن تكون اتسربت
✔ راقب أي سلوك غير طبيعي في استهلاك الذاكرة
نصيحة مهمة لأمان MongoDB
دايمًا:
- اقفل البورتات غير الضرورية
- استخدم Firewall
- فعّل TLS
- وما تسيبش Database مكشوفة أبدًا