Aikido

MongoBleed: MongoDB Zlib Schwachstelle (CVE-2025-14847) und wie man sie behebt

Sooraj ShahSooraj Shah
|
#

Wichtigste Erkenntnisse

  • Aikido hat diese MongoDB-Sicherheitslücke bereits vor ihrer Aufnahme in die NVD identifiziert, basierend auf Korrekturen des Upstream-Anbieters und internen Bedrohungsaufklärung .
  • Das als MongoBleed bekannte Problem (CVE-2025-14847) ermöglicht es nicht authentifizierten Angreifern auf Netzwerkebene, Fragmente des nicht initialisierten Serverspeichers zu extrahieren.
  • Es sind keine Anmeldedaten erforderlich, wenn der MongoDB-Server über das Netzwerk erreichbar ist und die zlib-Komprimierung aktiviert ist.
  • Aikido konnten die Schwachstelle bereits über container , VM-Scan und Kubernetes-Scans erkennen, während neue CSPM -Regeln hinzugefügt, um die Prävention für exponierte MongoDB-Dienste zu verstärken.

So können Sie feststellen, ob Sie betroffen sind

Option 1: Aikido verwenden

Sie sind betroffen, wenn Aikido :

  • Eine anfällige MongoDB-Version, die in Containern, virtuellen Maschinen oder Kubernetes ausgeführt wird.
  • Netzwerk-exponierte MongoDB-Dienste
  • Fehlerhaft konfigurierte Zugriffskontrollen auf Cloud- oder Cluster-Ebene

Diese Überprüfungen sind in der kostenlosen Version von Aikido verfügbar .

Option 2: Manuelle Validierung

Sie sind wahrscheinlich betroffen, wenn:

  • Ihre MongoDB-Version ist in der folgenden Tabelle der betroffenen Versionen aufgeführt.
  • Ihr MongoDB-Port ist über das Netzwerk erreichbar.
  • Die zlib-Komprimierung ist aktiviert (Standard in vielen Bereitstellungen).

Sanierungsmaßnahmen

Sofortige Abhilfe (empfohlen)

Aktualisieren Sie MongoDB auf eine gepatchte Version:

  • 8.2.3
  • 8.0.17
  • 7.0.28
  • 6.0.27
  • 5.0.32
  • 4.4.30

Vorübergehende Abhilfe (wenn ein Upgrade nicht sofort möglich ist)

  • Deaktivieren Sie die zlib-Komprimierung und wechseln Sie zu snappy, zstd oder keine Komprimierung.
  • Beschränken Sie den Netzwerkzugriff auf MongoDB mithilfe von Firewalls, Sicherheitsgruppen oder Kubernetes NetworkPolicies.
  • Entfernen Sie alle unnötigen öffentlichen Informationen.

Wer ist betroffen?

Diese Sicherheitslücke betrifft Unternehmen, die selbstverwaltete MongoDB-Server mit betroffenen Versionen betreiben, bei denen:

  • Der MongoDB-Dienst ist über das Netzwerk erreichbar.
  • Die zlib-Komprimierung ist aktiviert.

Dazu gehört MongoDB, das auf folgenden Plattformen bereitgestellt wird:

  • Virtuelle Maschinen
  • Container
  • Kubernetes-Cluster
  • Cloud mit falsch konfigurierten Netzwerken

Was ist Mongobleed?

MongoDB hat eine Schwachstelle in seiner Netzwerk-Transportschicht offengelegt, die dazu führen kann, dass nicht initialisierter Serverspeicher an Clients gesendet wird. Da das Problem während der Entpackung von Nachrichten auftritt, wird es vor der Authentifizierung ausgelöst, sodass nicht authentifizierte Angreifer es aus der Ferne ausnutzen können.

Die Schwachstelle wird unter der Nummer CVE-2025-14847 geführt.

Worum geht es bei dem Angriff?

Der Angriff zielt auf die Verarbeitung komprimierter Netzwerknachrichten durch MongoDB ab. Durch das Senden speziell gestalteter komprimierter Nutzdaten kann ein Angreifer MongoDB dazu bringen, die Länge der dekomprimierten Daten falsch zu berechnen und unbeabsichtigte Speicherinhalte in seine Antwort aufzunehmen.

Absicht des Angreifers

Die Schwachstelle ermöglicht die Offenlegung von Informationen, die für Aufklärungszwecke, Datenerfassung oder die Verkettung mit anderen Angriffen genutzt werden können.

Anfängliche Auswirkungen

  • Authentifizierung erforderlich: Nein
  • Benutzerinteraktion erforderlich: Keine
  • Angriffsfläche: Im Netzwerk exponierte MongoDB-Instanzen
  • Ausnutzung der Komplexität: Gering

Breitere Auswirkungen

Selbst eine teilweise Offenlegung des Speichers kann sensible Anwendungsdaten preisgeben, den internen Serverstatus offenlegen und Angreifern bei der lateralen Bewegung helfen.

Technischer Tiefgang

Wo die Schwachstelle lag

Das Problem liegt in der Netzwerk-Transportkomprimierungsschicht von MongoDB, genauer gesagt in der zlib-Dekomprimierungslogik.

Was es leisten könnte

Eine fehlerhafte Verarbeitung der Länge dekomprimierter Nachrichten führte dazu, dass MongoDB nicht initialisierten Heap-Speicher über die beabsichtigte Nutzlast hinaus zurückgab, was zu einer Offenlegung von Speicherinhalten führte.

Proof of Concept (auf hoher Ebene)

Die Regressionstests und Patches von MongoDB zeigen, dass fehlerhafte komprimierte Frames das Problem zuverlässig auslösen können, was die Ausnutzbarkeit unter von Angreifern kontrollierten Eingaben bestätigt.

Warum diese Schwachstellen auftreten

Diese Art von Sicherheitslücke entsteht in der Regel durch komplexes Speichermanagement in Hochleistungs-Netzwerkcode, unzureichende Validierung von durch Angreifer kontrollierten Eingaben und Diskrepanzen zwischen zugewiesenen Puffergrößen und tatsächlicher Datenlänge.

Angriffsbereich

Workloads sind gefährdet, wenn sie:

  • Verwenden Sie anfällige MongoDB-Versionen
  • Eingehenden Netzwerkzugriff auf MongoDB zulassen
  • Standardkomprimierungseinstellungen verwenden
  • Fehlende Netzwerksegmentierung oder Laufzeit-Transparenz

Wie Aikido hilft

Aikido Teams Aikido , die Anfälligkeit für Schwachstellen wie CVE-2025-14847 zu verringern, indem es sich nicht nur auf CVE-Listen konzentriert, sondern auch auf frühe Anzeichen und tatsächliche Laufzeitrisiken.

  • Frühzeitige Erkennung
    Aikido Upstream-Korrekturen und Sicherheitshinweise von Anbietern in Aikido , sodass Teams kritische Probleme erkennen können, bevor sie in der NVD oder den meisten Scannern angezeigt werden.
  • Wo es tatsächlich ausgeführt wird
    Aikido , ob anfällige MongoDB-Versionen in Containern, VMs oder Kubernetes vorhanden sind und ob sie dem Netzwerk ausgesetzt sind.
  • Weniger riskante Ausfälle
    Integrierte Posture-Checks helfen dabei, unsichere Konfigurationen wie exponierte Datenbanken zu erkennen, die Fehler zu Vorfällen machen.

Dadurch können Entwickler echte Sicherheitslücken schnell identifizieren und beheben, ohne auf verzögerte CVE-Feeds warten zu müssen. Erfahren Sie hier mehr über Aikido .

Fazit

CVE-2025-14847 ist eine kritische Sicherheitslücke in MongoDB, die es nicht authentifizierten Angreifern ermöglicht, über die zlib-Komprimierung Server-Speicher zu leaken.

Anhang: Betroffene MongoDB-Versionen

MongoDB 8.2

  • Anfällig: 8.2.0 – 8.2.2
  • Behoben: 8.2.3

MongoDB 8.0

  • Anfällig: 8.0.0 – 8.0.16
  • Behoben: 8.0.17

MongoDB 7.0

  • Anfällig: 7.0.0 – 7.0.27
  • Behoben: 7.0.28

MongoDB 6.0

  • Anfällig: 6.0.0 – 6.0.26
  • Behoben: 6.0.27

MongoDB 5.0

  • Anfällig: 5.0.0 – 5.0.31
  • Behoben: 5.0.32

MongoDB 4.4

  • Anfällig: 4.4.0 – 4.4.29
  • Behoben: 4.4.30

MongoDB 4.2

  • Anfällig: Alle Versionen
  • Behoben: Keine Lösung verfügbar

MongoDB 4.0

  • Anfällig: Alle Versionen
  • Behoben: Keine Lösung verfügbar

MongoDB 3.6

  • Anfällig: Alle Versionen
  • Behoben: Keine Lösung verfügbar

Referenzen

MongoDB-Sicherheitshinweis zu CVE-2025-14847

Aikido

4.7/5

Sichern Sie Ihre Software jetzt.

Kostenlos starten
Ohne Kreditkarte
Demo buchen
Ihre Daten werden nicht weitergegeben · Nur Lesezugriff · Keine Kreditkarte erforderlich

Werden Sie jetzt sicher.

Sichern Sie Ihren Code, Ihre Cloud und Ihre Laufzeit in einem zentralen System.
Finden und beheben Sie Schwachstellen schnell und automatisch.

Keine Kreditkarte erforderlich | Scan-Ergebnisse in 32 Sek.