MongoDB v8.3.0 Integer Underflow in LMDB mdb_load
好的,我现在需要帮用户总结一下这篇文章的内容。用户的要求是用中文,控制在100字以内,不需要特定的开头,直接写描述即可。 首先,我仔细阅读了用户提供的文章内容。文章讨论的是一个整数下溢漏洞,存在于LMDB的mdb_load工具中。这个漏洞可能导致堆元数据损坏和信息泄露。具体来说,攻击者可以通过精心制作的LMDB转储文件触发这个漏洞。 接下来,我需要提取关键信息:漏洞类型、影响、原因以及攻击方式。整数下溢是因为readline()函数在处理输入时没有正确验证长度,导致减法操作引发问题。影响方面包括拒绝服务(程序崩溃)和信息泄露(堆外读取)。 然后,我要把这些信息浓缩到100字以内。确保涵盖漏洞名称、影响、原因和攻击方式。同时,语言要简洁明了,避免使用复杂的术语。 最后,检查字数是否符合要求,并确保内容准确无误。这样用户就能快速了解文章的核心内容了。 </think> LMDB中的整数下溢漏洞导致堆元数据损坏和信息泄露。攻击者利用恶意转储文件触发该漏洞,造成程序崩溃或敏感数据泄露。 2026-1-6 06:59:29 Author: seclists.org(查看原文) 阅读量:7 收藏

fulldisclosure logo

Full Disclosure mailing list archives


From: Ron E <ronaldjedgerson () gmail com>
Date: Wed, 31 Dec 2025 23:17:45 -0500

This integer underflow vulnerability enables heap metadata corruption and
information disclosure through carefully crafted LMDB dump files.

*Impact:*

   - *Denial of Service*: Immediate crash (confirmed)
   - *Information Disclosure*: Heap metadata leak via OOB read

Root Cause:The readline() function fails to validate that the input line
length is non-zero before performing decrement operations, causing integer
underflow. An attacker can craft a malicious LMDB dump file containing
empty lines that trigger the vulnerability when processed by mdb_load:
*Output:*

./mdb_load -T /tmp/lmdb_asan <
/root/wiredtiger/third_party/openldap_liblmdb/findings/default/crashes/id:000007,sig:06,src:000012+000030,time:43032,execs:522id:000007,sig:06,src:000012+000030,time:43032,execs:52230,op:splice,rep:13
mdb_load.c:214:9: runtime error: addition of unsigned offset to
0x521000000100 overflowed to 0x5210000000ff
SUMMARY: UndefinedBehaviorSanitizer: undefined-behavior mdb_load.c:214:9
_______________________________________________
Sent through the Full Disclosure mailing list
https://nmap.org/mailman/listinfo/fulldisclosure
Web Archives & RSS: https://seclists.org/fulldisclosure/


Current thread:

  • MongoDB v8.3.0 Integer Underflow in LMDB mdb_load Ron E (Jan 05)

文章来源: https://seclists.org/fulldisclosure/2026/Jan/8
如有侵权请联系:admin#unsafe.sh