Se alguma vez usou uma aplicação ou um website, há uma boa hipótese de as pessoas que o construíram terem usado e integrado várias ferramentas para o fazer funcionar sem problemas. Duas dessas ferramentas são o MongoDB, um popular sistema de desenvolvimento de bases de dados, e o Mongoose, uma biblioteca de terceiros comummente utilizada que ajuda as aplicações externas a "falar" com o MongoDB. Mas o que acontece quando os piratas informáticos descobrem formas de se infiltrarem através destas ferramentas?
Descubra como um investigador doOPSWAT Cybersecurity Fellowship Program descobriu a vulnerabilidade e trabalhou em estreita colaboração com os programadores do Mongoose para a corrigir rapidamente, não apenas uma, mas duas vezes.
Qual é o problema?
Os agentes de ameaças estão constantemente à procura de formas de explorar falhas de codificação ou "bugs" no software. Algumas versões do Mongoose têm bugs que podem dar aos hackers uma forma de invadir aplicações. Estes erros podem permitir-lhes:
- Incorporar código perigoso na base de dados.
- Roubar ou corromper dados armazenados no MongoDB.
Porque é que isto é importante?
Muitas empresas utilizam o Mongoose e o MongoDB para criar as suas aplicações. Se os piratas informáticos entrarem, podem causar graves problemas de funcionalidade e, pior ainda, colocar dados críticos em risco de roubo, manipulação ou destruição.
Os dois grandes insectos: O que precisa de saber
1. CVE-2024-53900
Este bug ocorre devido ao tratamento incorreto do operador de consulta $where no Mongoose. Como resultado, os hackers podem contornar as restrições de JavaScript do lado do servidor do MongoDB e potencialmente alcançar a execução remota de código (RCE) no servidor de aplicativos Node.js. Os hackers podem induzir o sistema a executar código malicioso, o que significa que podem assumir o controlo do servidor de aplicações Web e executar acções não autorizadas, como modificar ou roubar dados.
2. CVE-2025-23061
Este bug mais antigo não foi completamente resolvido na correção inicial, razão pela qual continua a ser um problema. Os piratas informáticos podem utilizar uma abordagem diferente para contornar a correção e continuar a comprometer o servidor de aplicações Web, permitindo-lhes roubar dados ou assumir o controlo da aplicação.
O que é que os programadores devem fazer?
Etapa 1: Atualize o Mongoose agora
A Mongoose comprometeu-se a corrigir ambos os erros nas versões mais recentes do seu software. Se estiver a utilizar o Mongoose, actualize-o imediatamente para a versão mais recente.
Passo 2: Auditar as suas ferramentas
Os programadores devem analisar os seus Software Bill of Materials (SBOM)-uma lista de todas as ferramentas e códigos que utilizam - para garantir que nada mais tem bugs.
Um SBOM proporciona transparência nos componentes e dependências do software, garantindo que quaisquer vulnerabilidades sejam identificadas e resolvidas. Nos ambientes de desenvolvimento modernos, a utilização de várias ferramentas de software e bibliotecas de terceiros introduz uma complexidade significativa, tornando difícil a manutenção de um ciclo de vida de desenvolvimento de software (SDLC). Sem uma monitorização contínua do SBOM, as organizações correm o risco de não ter em conta componentes desactualizados ou vulneráveis, deixando as suas aplicações expostas a ataques e os seus dados em risco. A verificação proativa do SBOM ajuda a simplificar o gerenciamento de vulnerabilidades, garantindo que a segurança permaneça como parte integrante do SDLC.
Passo 3: Proteger os seus dados
Os piratas informáticos podem utilizar estes erros para mexer nos seus dados. O facto de os dados estarem seguros quando os guardou não garante que permaneçam inalterados. A análise da sua base de dados para detetar alterações ou vulnerabilidades pode ajudar a manter as coisas seguras. Ferramentas como o sandboxing e a verificação de ficheiros são excelentes formas de detetar qualquer coisa suspeita.
As tecnologias Deep CDR™, MetaScan™ Multiscanning e Sandbox do OPSWATfornecem recursos de varredura em várias camadas para dados em repouso, incluindo bancos de dados confidenciais como o MongoDB. O Deep CDR higieniza os arquivos reconstruindo-os em versões seguras e limpas, enquanto o MetaScan Multiscanning aproveita mais de 30 mecanismos antivírus para detetar ameaças conhecidas e desconhecidas. MetaDefender Sandbox acrescenta uma camada adicional de segurança, analisando comportamentos potencialmente maliciosos num ambiente controlado.
A análise do MongoDB é crítica porque as bases de dados armazenam frequentemente grandes quantidades de informações sensíveis e as vulnerabilidades podem servir como pontos de entrada para os atacantes explorarem, comprometendo a integridade e a segurança dos dados. A combinação destas tecnologias garante uma proteção abrangente contra ameaças ocultas.
Porque é que isto acontece?
Construir aplicações é como construir com peças LEGO - utiliza muitas peças pequenas para fazer algo grande. Mas se apenas uma peça estiver quebrada, a coisa toda pode desmoronar. É o que acontece quando os programadores utilizam ferramentas como o Mongoose ou o MongoDB mas não verificam se há actualizações ou correcções. A culpa não é deles, mas é uma lição de por que manter as ferramentas atualizadas é tão importante.
Como podemos ajudar?
OPSWAT é especializada em tecnologias e soluções que identificam malware e bugs como estes, ajudando as empresas a manterem-se seguras. Se é um programador, podemos ajudá-lo a analisar as suas aplicações e dados para detetar riscos, manter as suas ferramentas actualizadas e proteger as suas informações contra hackers.
A grande lição
Os bugs em software como o Mongoose podem parecer um pequeno problema, mas podem ter um efeito em cadeia se os hackers os encontrarem e utilizarem primeiro. Os programadores precisam de se concentrar em quatro pontos-chave para se manterem à frente:
- Compreender todas as ferramentas e bibliotecas utilizadas nas suas construções de software.
- Mantenha essas ferramentas actualizadas.
- Verificar se há riscos nos componentes de software da aplicação.
- Analisar os seus dados para detetar qualquer coisa anómala ou maliciosa.
Reforçar uma cultura de cibersegurança
Quer saber mais sobre como os estudantes do nosso Fellowship Program descobriram - e ajudaram a corrigir - estes CVEs? Obtenha todos os detalhes e leia sobre como o programa está a contribuir para a comunidade global de cibersegurança.
Se é um programador ou proprietário de uma empresa, chegou a altura de se certificar de que as suas aplicações e dados estão protegidos.
Quer se trate do SBOM ou da deteção e prevenção de ameaças em várias camadas encontradas no MetaDefender Coreos nossos especialistas estão prontos a mostrar-lhe porque é que OPSWAT é de confiança mundial para defender alguns dos ambientes mais críticos das ameaças.
Quer saber como OPSWAT pode proteger o seu ambiente de ameaças emergentes?