【漏洞通告】MongoDB Mongoose搜索注入漏洞(CVE-2025-23061)

一、漏洞概述

近日,绿盟科技CERT监测到GitHub发布安全公告,Mongoose中修复了一个搜索注入漏洞(CVE-2025-23061),此漏洞为CVE-2024-53900的修复不完全;由于Mongoose错误地将$where过滤器与populate()方法中的match条件一起处理,当同时使用了两者查询时未经身份验证的攻击者可操纵进行搜索注入,从而实现代码注入或未授权的数据库访问。CVSS评分9.0,请相关用户尽快采取措施进行防护。
Mongoose是一个用于在Node.js中操作MongoDB的对象建模库。它提供了一种更结构化的方式来与MongoDB交互,通过定义Schema(模式)来规范数据结构,并提供了如数据验证、查询构建、中间件等多种功能。

参考链接:

https://github.com/advisories/GHSA-vg7j-7cwx-8wgw

 

二、影响范围

受影响版本

  • 0.0-rc0 <= MongoDB Mongoose < 8.9.5
  • 0.0-rc0 <= MongoDB Mongoose < 7.8.4
  • MongoDB Mongoose < 6.13.6

不受影响版本

  • MongoDB Mongoose >= 8.9.5
  • MongoDB Mongoose >= 7.8.4
  • MongoDB Mongoose >= 6.13.6

三、漏洞检测

    • 版本检测

相关用户可通过下列命令判断当前使用的Mongoose版本是否存在安全风险:

npm list mongoose

 

四、漏洞防护

目前官方已发布新版本修复了该漏洞,请受影响的用户尽快升级版本进行防护,下载链接:https://github.com/Automattic/mongoose/releases

相关用户可使用下列命令升级至对应安全版本:

npm install mongoose@latest

 

声明

本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。

绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。

Spread the word. Share this post!

Meet The Author