Wichtigste Erkenntnisse
- Aikido hat diese MongoDB-Sicherheitslücke bereits vor ihrer Aufnahme in die NVD identifiziert, basierend auf Korrekturen des Upstream-Anbieters und internen Bedrohungsaufklärung .
- Das als MongoBleed bekannte Problem (CVE-2025-14847) ermöglicht es nicht authentifizierten Angreifern auf Netzwerkebene, Fragmente des nicht initialisierten Serverspeichers zu extrahieren.
- Es sind keine Anmeldedaten erforderlich, wenn der MongoDB-Server über das Netzwerk erreichbar ist und die zlib-Komprimierung aktiviert ist.
- Aikido konnten die Schwachstelle bereits über container , VM-Scan und Kubernetes-Scans erkennen, während neue CSPM -Regeln hinzugefügt, um die Prävention für exponierte MongoDB-Dienste zu verstärken.
So können Sie feststellen, ob Sie betroffen sind
Option 1: Aikido verwenden
Sie sind betroffen, wenn Aikido :
- Eine anfällige MongoDB-Version, die in Containern, virtuellen Maschinen oder Kubernetes ausgeführt wird.
- Netzwerk-exponierte MongoDB-Dienste
- Fehlerhaft konfigurierte Zugriffskontrollen auf Cloud- oder Cluster-Ebene
Diese Überprüfungen sind in der kostenlosen Version von Aikido verfügbar .
Option 2: Manuelle Validierung
Sie sind wahrscheinlich betroffen, wenn:
- Ihre MongoDB-Version ist in der folgenden Tabelle der betroffenen Versionen aufgeführt.
- Ihr MongoDB-Port ist über das Netzwerk erreichbar.
- Die zlib-Komprimierung ist aktiviert (Standard in vielen Bereitstellungen).
Sanierungsmaßnahmen
Sofortige Abhilfe (empfohlen)
Aktualisieren Sie MongoDB auf eine gepatchte Version:
- 8.2.3
- 8.0.17
- 7.0.28
- 6.0.27
- 5.0.32
- 4.4.30
Vorübergehende Abhilfe (wenn ein Upgrade nicht sofort möglich ist)
- Deaktivieren Sie die zlib-Komprimierung und wechseln Sie zu snappy, zstd oder keine Komprimierung.
- Beschränken Sie den Netzwerkzugriff auf MongoDB mithilfe von Firewalls, Sicherheitsgruppen oder Kubernetes NetworkPolicies.
- Entfernen Sie alle unnötigen öffentlichen Informationen.
Wer ist betroffen?
Diese Sicherheitslücke betrifft Unternehmen, die selbstverwaltete MongoDB-Server mit betroffenen Versionen betreiben, bei denen:
- Der MongoDB-Dienst ist über das Netzwerk erreichbar.
- Die zlib-Komprimierung ist aktiviert.
Dazu gehört MongoDB, das auf folgenden Plattformen bereitgestellt wird:
- Virtuelle Maschinen
- Container
- Kubernetes-Cluster
- Cloud mit falsch konfigurierten Netzwerken
Was ist Mongobleed?
MongoDB hat eine Schwachstelle in seiner Netzwerk-Transportschicht offengelegt, die dazu führen kann, dass nicht initialisierter Serverspeicher an Clients gesendet wird. Da das Problem während der Entpackung von Nachrichten auftritt, wird es vor der Authentifizierung ausgelöst, sodass nicht authentifizierte Angreifer es aus der Ferne ausnutzen können.
Die Schwachstelle wird unter der Nummer CVE-2025-14847 geführt.
Worum geht es bei dem Angriff?
Der Angriff zielt auf die Verarbeitung komprimierter Netzwerknachrichten durch MongoDB ab. Durch das Senden speziell gestalteter komprimierter Nutzdaten kann ein Angreifer MongoDB dazu bringen, die Länge der dekomprimierten Daten falsch zu berechnen und unbeabsichtigte Speicherinhalte in seine Antwort aufzunehmen.
Absicht des Angreifers
Die Schwachstelle ermöglicht die Offenlegung von Informationen, die für Aufklärungszwecke, Datenerfassung oder die Verkettung mit anderen Angriffen genutzt werden können.
Anfängliche Auswirkungen
- Authentifizierung erforderlich: Nein
- Benutzerinteraktion erforderlich: Keine
- Angriffsfläche: Im Netzwerk exponierte MongoDB-Instanzen
- Ausnutzung der Komplexität: Gering
Breitere Auswirkungen
Selbst eine teilweise Offenlegung des Speichers kann sensible Anwendungsdaten preisgeben, den internen Serverstatus offenlegen und Angreifern bei der lateralen Bewegung helfen.
Technischer Tiefgang
Wo die Schwachstelle lag
Das Problem liegt in der Netzwerk-Transportkomprimierungsschicht von MongoDB, genauer gesagt in der zlib-Dekomprimierungslogik.
Was es leisten könnte
Eine fehlerhafte Verarbeitung der Länge dekomprimierter Nachrichten führte dazu, dass MongoDB nicht initialisierten Heap-Speicher über die beabsichtigte Nutzlast hinaus zurückgab, was zu einer Offenlegung von Speicherinhalten führte.
Proof of Concept (auf hoher Ebene)
Die Regressionstests und Patches von MongoDB zeigen, dass fehlerhafte komprimierte Frames das Problem zuverlässig auslösen können, was die Ausnutzbarkeit unter von Angreifern kontrollierten Eingaben bestätigt.
Warum diese Schwachstellen auftreten
Diese Art von Sicherheitslücke entsteht in der Regel durch komplexes Speichermanagement in Hochleistungs-Netzwerkcode, unzureichende Validierung von durch Angreifer kontrollierten Eingaben und Diskrepanzen zwischen zugewiesenen Puffergrößen und tatsächlicher Datenlänge.
Angriffsbereich
Workloads sind gefährdet, wenn sie:
- Verwenden Sie anfällige MongoDB-Versionen
- Eingehenden Netzwerkzugriff auf MongoDB zulassen
- Standardkomprimierungseinstellungen verwenden
- Fehlende Netzwerksegmentierung oder Laufzeit-Transparenz
Wie Aikido hilft
Aikido Teams Aikido , die Anfälligkeit für Schwachstellen wie CVE-2025-14847 zu verringern, indem es sich nicht nur auf CVE-Listen konzentriert, sondern auch auf frühe Anzeichen und tatsächliche Laufzeitrisiken.
- Frühzeitige Erkennung
Aikido Upstream-Korrekturen und Sicherheitshinweise von Anbietern in Aikido , sodass Teams kritische Probleme erkennen können, bevor sie in der NVD oder den meisten Scannern angezeigt werden. - Wo es tatsächlich ausgeführt wird
Aikido , ob anfällige MongoDB-Versionen in Containern, VMs oder Kubernetes vorhanden sind und ob sie dem Netzwerk ausgesetzt sind. - Weniger riskante Ausfälle
Integrierte Posture-Checks helfen dabei, unsichere Konfigurationen wie exponierte Datenbanken zu erkennen, die Fehler zu Vorfällen machen.
Dadurch können Entwickler echte Sicherheitslücken schnell identifizieren und beheben, ohne auf verzögerte CVE-Feeds warten zu müssen. Erfahren Sie hier mehr über Aikido .
Fazit
CVE-2025-14847 ist eine kritische Sicherheitslücke in MongoDB, die es nicht authentifizierten Angreifern ermöglicht, über die zlib-Komprimierung Server-Speicher zu leaken.
Anhang: Betroffene MongoDB-Versionen
MongoDB 8.2
- Anfällig: 8.2.0 – 8.2.2
- Behoben: 8.2.3
MongoDB 8.0
- Anfällig: 8.0.0 – 8.0.16
- Behoben: 8.0.17
MongoDB 7.0
- Anfällig: 7.0.0 – 7.0.27
- Behoben: 7.0.28
MongoDB 6.0
- Anfällig: 6.0.0 – 6.0.26
- Behoben: 6.0.27
MongoDB 5.0
- Anfällig: 5.0.0 – 5.0.31
- Behoben: 5.0.32
MongoDB 4.4
- Anfällig: 4.4.0 – 4.4.29
- Behoben: 4.4.30
MongoDB 4.2
- Anfällig: Alle Versionen
- Behoben: Keine Lösung verfügbar
MongoDB 4.0
- Anfällig: Alle Versionen
- Behoben: Keine Lösung verfügbar
MongoDB 3.6
- Anfällig: Alle Versionen
- Behoben: Keine Lösung verfügbar
Referenzen
Sichern Sie Ihre Software jetzt.



.avif)
