CVE-2026-8336: DoS in MongoDB Server
प्लेटफ़ॉर्म
mongodb
घटक
mongodb-server
में ठीक किया गया
8.3.2
CVE-2026-8336 MongoDB Server में एक Denial of Service (DoS) भेद्यता है। इस भेद्यता का फायदा उठाकर, एक प्रमाणित उपयोगकर्ता MongoDB सर्वर को क्रैश कर सकता है, जिससे सिस्टम की कार्यक्षमता बाधित हो सकती है। यह भेद्यता MongoDB Server v7.0.0 से v8.3.2 तक के संस्करणों को प्रभावित करती है। इस समस्या को हल करने के लिए MongoDB Server को v8.3.2 या बाद के संस्करण में अपडेट करें।
प्रभाव और हमले की स्थितियाँ
CVE-2026-8336 का फायदा उठाकर, एक हमलावर MongoDB सर्वर पर Denial of Service (DoS) हमला कर सकता है। हमलावर $_internalJsEmit को आमंत्रित करके या mapreduce कमांड के map फ़ंक्शन को एक विशिष्ट तरीके से उपयोग करके, सर्वर को क्रैश कर सकता है। इससे सर्वर अनुपलब्ध हो सकता है और अन्य अनुप्रयोगों की कार्यक्षमता बाधित हो सकती है। इस भेद्यता का उपयोग डेटा चोरी या सिस्टम पर नियंत्रण हासिल करने के लिए नहीं किया जा सकता है, लेकिन यह महत्वपूर्ण सेवाओं को बाधित कर सकता है।
शोषण संदर्भ
CVE-2026-8336 को 2026-05-13 को प्रकाशित किया गया था। इस भेद्यता के लिए कोई सार्वजनिक POC (प्रूफ ऑफ कांसेप्ट) ज्ञात नहीं है। KEV (Kernel Exploitability Tracking) पर इसकी स्थिति अभी तक निर्धारित नहीं की गई है। EPSS (Exploit Prediction Scoring System) स्कोर अभी तक उपलब्ध नहीं है। NVD (National Vulnerability Database) और CISA (Cybersecurity and Infrastructure Security Agency) द्वारा अतिरिक्त जानकारी जारी की जा सकती है।
खतरा खुफिया
एक्सप्लॉइट स्थिति
CVSS वेक्टर
इन मेट्रिक्स का क्या मतलब है?
- Attack Vector
- नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
- Attack Complexity
- उच्च — रेस कंडीशन, गैर-डिफ़ॉल्ट कॉन्फ़िगरेशन या विशिष्ट परिस्थितियों की आवश्यकता।
- Privileges Required
- निम्न — कोई भी वैध उपयोगकर्ता खाता पर्याप्त है।
- User Interaction
- कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
- Scope
- अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
- Confidentiality
- उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
- Integrity
- उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
- Availability
- उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।
प्रभावित सॉफ्टवेयर
कमजोरी वर्गीकरण (CWE)
समयरेखा
- प्रकाशित
शमन और वर्कअराउंड
CVE-2026-8336 को कम करने के लिए, MongoDB Server को v8.3.2 या बाद के संस्करण में अपडेट करना आवश्यक है। यदि तत्काल अपडेट संभव नहीं है, तो आप कुछ शमन उपाय कर सकते हैं। सबसे पहले, सुनिश्चित करें कि केवल अधिकृत उपयोगकर्ताओं को ही $_internalJsEmit और mapreduce कमांड का उपयोग करने की अनुमति है। दूसरा, सर्वर-साइड जावास्क्रिप्ट इंजन के उपयोग को सीमित करें। तीसरा, WAF (वेब एप्लिकेशन फ़ायरवॉल) का उपयोग करके दुर्भावनापूर्ण अनुरोधों को ब्लॉक करें। अपडेट के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, MongoDB सर्वर पर CPU उपयोग और मेमोरी उपयोग की निगरानी करके।
कैसे ठीक करेंअनुवाद हो रहा है…
Actualice su instancia de MongoDB Server a la versión 7.0.34, 8.0.23, 8.2.9 o 8.3.2 o superior para mitigar la vulnerabilidad de denegación de servicio. La actualización corrige un error de uso después de liberar que puede ser explotado por usuarios autenticados para causar un fallo en el servidor. Consulte la documentación oficial de MongoDB para obtener instrucciones detalladas sobre cómo actualizar.
अक्सर पूछे जाने वाले सवाल
CVE-2026-8336 क्या है?
यह MongoDB Server में एक Denial of Service (DoS) भेद्यता है जो सर्वर को क्रैश कर सकती है।
क्या मैं प्रभावित हूं?
यदि आप MongoDB Server v7.0.0 से v8.3.2 का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
इसे कैसे ठीक करें?
MongoDB Server को v8.3.2 या बाद के संस्करण में अपडेट करें।
क्या इसका फायदा उठाया जा रहा है?
वर्तमान में, इस भेद्यता के लिए कोई सार्वजनिक POC ज्ञात नहीं है, लेकिन इसका फायदा उठाया जा सकता है।
मैं और क्या सीख सकता हूं?
अधिक जानकारी के लिए MongoDB सुरक्षा सलाह और NVD वेबसाइट देखें।
क्या आपका प्रोजेक्ट प्रभावित है?
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अभी आज़माएँ — no खाता
scanZone.subtitle
अपनी डिपेंडेंसी फ़ाइल ड्रैग और ड्रॉप करें
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...