Aikido

MongoBleed: MongoDB Zlib Schwachstelle (CVE-2025-14847) und wie man sie behebt

Verfasst von
Sooraj Shah

Wichtige Erkenntnisse

  • Aikido Security verfolgte diese MongoDB-Schwachstelle, bevor sie im NVD indexiert wurde, basierend auf Upstream-Hersteller-Fixes und der internen Bedrohungsaufklärungserfassung.
  • Das Problem (CVE-2025-14847), bekannt als MongoBleed, ermöglicht nicht authentifizierten, netzwerkbasierten Angreifern, Fragmente des nicht initialisierten Serverspeichers zu extrahieren.
  • Es sind keine Anmeldeinformationen erforderlich, wenn der MongoDB-Server über das Netzwerk erreichbar ist und die zlib-Kompression aktiviert ist.
  • Aikido-Kunden konnten die Schwachstelle bereits mittels Container-Scanning, VM-Scan, Kubernetes-Scanning erkennen, während neue CSPM-Regeln hinzugefügt wurden, um die Prävention für exponierte MongoDB-Dienste zu verstärken.

So prüfen Sie, ob Sie betroffen sind

Option 1: Aikido Security verwenden

Sie sind betroffen, wenn Aikido Folgendes meldet:

  • Eine anfällige MongoDB-Version, die in Containern, virtuellen Maschinen oder Kubernetes läuft
  • Netzwerkexponierte MongoDB-Dienste
  • Fehlkonfigurierte Zugriffskontrollen auf Cloud- oder Clusterebene

Diese Prüfungen sind verfügbar in der kostenlosen Version von Aikido Security.

Option 2: Manuelle Validierung

Sie sind wahrscheinlich betroffen, wenn:

  • Ihre MongoDB-Version in der untenstehenden Tabelle der betroffenen Versionen aufgeführt ist
  • Ihr MongoDB-Port über das Netzwerk erreichbar ist
  • zlib-Kompression aktiviert ist (Standard in vielen Bereitstellungen)

Abhilfemaßnahmen

Sofortige Behebung (empfohlen)

MongoDB auf eine gepatchte Version aktualisieren:

  • 8.2.3
  • 8.0.17
  • 7.0.28
  • 6.0.27
  • 5.0.32
  • 4.4.30

Temporäre Minderung (falls ein Upgrade nicht sofort möglich ist)

  • zlib-Kompression deaktivieren und auf snappy, zstd oder keine Kompression umstellen
  • Netzwerkzugriff auf MongoDB mithilfe von Firewalls, Sicherheitsgruppen oder Kubernetes NetworkPolicies einschränken
  • Jegliche unnötige öffentliche Exposition entfernen

Wer ist betroffen

Diese Schwachstelle betrifft Organisationen, die selbstverwaltete MongoDB-Server auf betroffenen Versionen betreiben, bei denen:

  • Der MongoDB-Dienst über das Netzwerk erreichbar ist
  • zlib-Kompression aktiviert ist

Dies umfasst MongoDB, das bereitgestellt wird auf:

  • Virtuelle Maschinen
  • Container
  • Kubernetes-Clustern
  • Cloud-Umgebungen mit falsch konfigurierter Netzwerkkonfiguration

Was ist Mongobleed?

MongoDB hat eine Schwachstelle in seiner Netzwerk-Transportschicht offengelegt, die dazu führen kann, dass nicht initialisierter Serverspeicher an Clients gesendet wird. Da das Problem während der Nachrichten-Dekomprimierung auftritt, wird es vor der Authentifizierung ausgelöst, was nicht authentifizierten Angreifern ermöglicht, es remote auszunutzen.

Die Schwachstelle wird als CVE-2025-14847 verfolgt.

Worum geht es bei dem Angriff?

Der Angriff zielt auf die Verarbeitung komprimierter Netzwerk-Nachrichten durch MongoDB ab. Durch das Senden speziell präparierter komprimierter Payloads kann ein Angreifer MongoDB dazu bringen, die Länge dekomprimierter Daten falsch zu berechnen und unbeabsichtigte Speicherinhalte in seine Antwort aufzunehmen.

Angreiferabsicht

Die Schwachstelle ermöglicht die Offenlegung von Informationen, die für Aufklärung, Datenerfassung oder die Verkettung mit anderen Angriffen genutzt werden kann.

Anfängliche Auswirkung

  • Authentifizierung erforderlich: Nein
  • Benutzerinteraktion erforderlich: Keine
  • Angriffsfläche: Netzwerkoffene MongoDB-Instanzen
  • Exploit-Komplexität: Niedrig

Umfassendere Auswirkungen

Selbst eine teilweise Offenlegung des Speichers kann sensible Anwendungsdaten preisgeben, den internen Serverstatus offenlegen und Angreifer bei der lateralen Bewegung unterstützen.

Technischer Tiefgang

Wo die Schwachstelle lag

Das Problem liegt in der Netzwerk-Transportkomprimierungsschicht von MongoDB, insbesondere in der zlib-Dekomprimierungslogik.

Was sie bewirken konnte

Eine fehlerhafte Behandlung der dekomprimierten Nachrichtenlängen führte dazu, dass MongoDB uninitialisierten Heap-Speicher über die beabsichtigte Nutzlast hinaus zurückgab, was zu einer Speicherpreisgabe führte.

Proof of Concept (Überblick)

Die Regressionstests und Patches von MongoDB selbst zeigen, dass fehlerhaft komprimierte Frames das Problem zuverlässig auslösen konnten, was die Ausnutzbarkeit unter Angreifer-kontrollierter Eingabe bestätigt.

Warum diese Schwachstellen auftreten

Diese Art von Schwachstelle entsteht typischerweise durch komplexes Speichermanagement in hochperformantem Netzwerkcode, unzureichende Validierung von Angreifer-kontrollierten Eingaben sowie Diskrepanzen zwischen zugewiesenen Puffergrößen und der tatsächlichen Datenlänge.

Angriffsumfang

Workloads sind gefährdet, wenn sie:

  • Anfällige MongoDB-Versionen ausführen
  • Eingehenden Netzwerkzugriff auf MongoDB zulassen
  • Standard-Komprimierungseinstellungen verwenden
  • Keine Netzwerksegmentierung oder Laufzeit-Sichtbarkeit aufweisen

Wie Aikido Security hilft

Aikido hilft Teams, die Exposition gegenüber Schwachstellen wie CVE-2025-14847 zu reduzieren, indem es sich auf frühe Signale und das tatsächliche Laufzeitrisiko konzentriert, und nicht nur auf CVE-Listen.

  • Frühe Erkennung
    Aikido verfolgt Upstream-Hersteller-Fixes und -Advisories in Aikido Intel, damit Teams kritische Probleme sehen können, bevor sie im NVD oder den meisten Scannern erscheinen.
  • Wo es tatsächlich läuft
    Aikido zeigt, ob anfällige MongoDB-Versionen in Containern, VMs oder Kubernetes vorhanden sind und ob sie netzwerkexponiert sind.
  • Weniger riskante Standardeinstellungen
    Integrierte Posture Checks helfen, unsichere Konfigurationen wie exponierte Datenbanken zu erkennen, die Fehler in Incidents verwandeln.

Dies ermöglicht es Entwickelnden, echte Exposition schnell zu identifizieren und zu beheben, ohne auf verzögerte CVE-Feeds warten zu müssen. Erfahren Sie mehr über Aikido Security hier.

Fazit

CVE-2025-14847 ist eine kritische MongoDB-Schwachstelle, die es nicht authentifizierten Angreifenden ermöglicht, Server-Speicher über die zlib-Kompression zu leaken.

Anhang: Betroffene MongoDB-Versionen

MongoDB 8.2

  • Anfällig: 8.2.0 – 8.2.2
  • Behoben: 8.2.3

MongoDB 8.0

  • Anfällig: 8.0.0 – 8.0.16
  • Behoben: 8.0.17

MongoDB 7.0

  • Anfällig: 7.0.0 – 7.0.27
  • Behoben: 7.0.28

MongoDB 6.0

  • Anfällig: 6.0.0 – 6.0.26
  • Behoben: 6.0.27

MongoDB 5.0

  • Anfällig: 5.0.0 – 5.0.31
  • Behoben: 5.0.32

MongoDB 4.4

  • Anfällig: 4.4.0 – 4.4.29
  • Behoben: 4.4.30

MongoDB 4.2

  • Anfällig: Alle Versionen
  • Behoben: Kein Fix verfügbar

MongoDB 4.0

  • Anfällig: Alle Versionen
  • Behoben: Kein Fix verfügbar

MongoDB 3.6

  • Anfällig: Alle Versionen
  • Behoben: Kein Fix verfügbar

Referenzen

MongoDB Sicherheitshinweis für CVE-2025-14847

Aikido Intel

Teilen:

https://www.aikido.dev/blog/mongobleed-mongodb-zlib-vulnerability-cve-2025-14847

Abonnieren Sie Bedrohungs-News.

Sicherheit jetzt implementieren

Sichern Sie Ihren Code, Ihre Cloud und Ihre Laufzeit in einem zentralen System.
Finden und beheben Sie Schwachstellen schnell und automatisch.

Keine Kreditkarte erforderlich | Scan-Ergebnisse in 32 Sek.