Wichtige Erkenntnisse
- Aikido Security verfolgte diese MongoDB-Schwachstelle, bevor sie im NVD indexiert wurde, basierend auf Upstream-Hersteller-Fixes und der internen Bedrohungsaufklärungserfassung.
- Das Problem (CVE-2025-14847), bekannt als MongoBleed, ermöglicht nicht authentifizierten, netzwerkbasierten Angreifern, Fragmente des nicht initialisierten Serverspeichers zu extrahieren.
- Es sind keine Anmeldeinformationen erforderlich, wenn der MongoDB-Server über das Netzwerk erreichbar ist und die zlib-Kompression aktiviert ist.
- Aikido-Kunden konnten die Schwachstelle bereits mittels Container-Scanning, VM-Scan, Kubernetes-Scanning erkennen, während neue CSPM-Regeln hinzugefügt wurden, um die Prävention für exponierte MongoDB-Dienste zu verstärken.
So prüfen Sie, ob Sie betroffen sind
Option 1: Aikido Security verwenden
Sie sind betroffen, wenn Aikido Folgendes meldet:
- Eine anfällige MongoDB-Version, die in Containern, virtuellen Maschinen oder Kubernetes läuft
- Netzwerkexponierte MongoDB-Dienste
- Fehlkonfigurierte Zugriffskontrollen auf Cloud- oder Clusterebene
Diese Prüfungen sind verfügbar in der kostenlosen Version von Aikido Security.
Option 2: Manuelle Validierung
Sie sind wahrscheinlich betroffen, wenn:
- Ihre MongoDB-Version in der untenstehenden Tabelle der betroffenen Versionen aufgeführt ist
- Ihr MongoDB-Port über das Netzwerk erreichbar ist
- zlib-Kompression aktiviert ist (Standard in vielen Bereitstellungen)
Abhilfemaßnahmen
Sofortige Behebung (empfohlen)
MongoDB auf eine gepatchte Version aktualisieren:
- 8.2.3
- 8.0.17
- 7.0.28
- 6.0.27
- 5.0.32
- 4.4.30
Temporäre Minderung (falls ein Upgrade nicht sofort möglich ist)
- zlib-Kompression deaktivieren und auf snappy, zstd oder keine Kompression umstellen
- Netzwerkzugriff auf MongoDB mithilfe von Firewalls, Sicherheitsgruppen oder Kubernetes NetworkPolicies einschränken
- Jegliche unnötige öffentliche Exposition entfernen
Wer ist betroffen
Diese Schwachstelle betrifft Organisationen, die selbstverwaltete MongoDB-Server auf betroffenen Versionen betreiben, bei denen:
- Der MongoDB-Dienst über das Netzwerk erreichbar ist
- zlib-Kompression aktiviert ist
Dies umfasst MongoDB, das bereitgestellt wird auf:
- Virtuelle Maschinen
- Container
- Kubernetes-Clustern
- Cloud-Umgebungen mit falsch konfigurierter Netzwerkkonfiguration
Was ist Mongobleed?
MongoDB hat eine Schwachstelle in seiner Netzwerk-Transportschicht offengelegt, die dazu führen kann, dass nicht initialisierter Serverspeicher an Clients gesendet wird. Da das Problem während der Nachrichten-Dekomprimierung auftritt, wird es vor der Authentifizierung ausgelöst, was nicht authentifizierten Angreifern ermöglicht, es remote auszunutzen.
Die Schwachstelle wird als CVE-2025-14847 verfolgt.
Worum geht es bei dem Angriff?
Der Angriff zielt auf die Verarbeitung komprimierter Netzwerk-Nachrichten durch MongoDB ab. Durch das Senden speziell präparierter komprimierter Payloads kann ein Angreifer MongoDB dazu bringen, die Länge dekomprimierter Daten falsch zu berechnen und unbeabsichtigte Speicherinhalte in seine Antwort aufzunehmen.
Angreiferabsicht
Die Schwachstelle ermöglicht die Offenlegung von Informationen, die für Aufklärung, Datenerfassung oder die Verkettung mit anderen Angriffen genutzt werden kann.
Anfängliche Auswirkung
- Authentifizierung erforderlich: Nein
- Benutzerinteraktion erforderlich: Keine
- Angriffsfläche: Netzwerkoffene MongoDB-Instanzen
- Exploit-Komplexität: Niedrig
Umfassendere Auswirkungen
Selbst eine teilweise Offenlegung des Speichers kann sensible Anwendungsdaten preisgeben, den internen Serverstatus offenlegen und Angreifer bei der lateralen Bewegung unterstützen.
Technischer Tiefgang
Wo die Schwachstelle lag
Das Problem liegt in der Netzwerk-Transportkomprimierungsschicht von MongoDB, insbesondere in der zlib-Dekomprimierungslogik.
Was sie bewirken konnte
Eine fehlerhafte Behandlung der dekomprimierten Nachrichtenlängen führte dazu, dass MongoDB uninitialisierten Heap-Speicher über die beabsichtigte Nutzlast hinaus zurückgab, was zu einer Speicherpreisgabe führte.
Proof of Concept (Überblick)
Die Regressionstests und Patches von MongoDB selbst zeigen, dass fehlerhaft komprimierte Frames das Problem zuverlässig auslösen konnten, was die Ausnutzbarkeit unter Angreifer-kontrollierter Eingabe bestätigt.
Warum diese Schwachstellen auftreten
Diese Art von Schwachstelle entsteht typischerweise durch komplexes Speichermanagement in hochperformantem Netzwerkcode, unzureichende Validierung von Angreifer-kontrollierten Eingaben sowie Diskrepanzen zwischen zugewiesenen Puffergrößen und der tatsächlichen Datenlänge.
Angriffsumfang
Workloads sind gefährdet, wenn sie:
- Anfällige MongoDB-Versionen ausführen
- Eingehenden Netzwerkzugriff auf MongoDB zulassen
- Standard-Komprimierungseinstellungen verwenden
- Keine Netzwerksegmentierung oder Laufzeit-Sichtbarkeit aufweisen
Wie Aikido Security hilft
Aikido hilft Teams, die Exposition gegenüber Schwachstellen wie CVE-2025-14847 zu reduzieren, indem es sich auf frühe Signale und das tatsächliche Laufzeitrisiko konzentriert, und nicht nur auf CVE-Listen.
- Frühe Erkennung
Aikido verfolgt Upstream-Hersteller-Fixes und -Advisories in Aikido Intel, damit Teams kritische Probleme sehen können, bevor sie im NVD oder den meisten Scannern erscheinen. - Wo es tatsächlich läuft
Aikido zeigt, ob anfällige MongoDB-Versionen in Containern, VMs oder Kubernetes vorhanden sind und ob sie netzwerkexponiert sind. - Weniger riskante Standardeinstellungen
Integrierte Posture Checks helfen, unsichere Konfigurationen wie exponierte Datenbanken zu erkennen, die Fehler in Incidents verwandeln.
Dies ermöglicht es Entwickelnden, echte Exposition schnell zu identifizieren und zu beheben, ohne auf verzögerte CVE-Feeds warten zu müssen. Erfahren Sie mehr über Aikido Security hier.
Fazit
CVE-2025-14847 ist eine kritische MongoDB-Schwachstelle, die es nicht authentifizierten Angreifenden ermöglicht, Server-Speicher über die zlib-Kompression zu leaken.
Anhang: Betroffene MongoDB-Versionen
MongoDB 8.2
- Anfällig: 8.2.0 – 8.2.2
- Behoben: 8.2.3
MongoDB 8.0
- Anfällig: 8.0.0 – 8.0.16
- Behoben: 8.0.17
MongoDB 7.0
- Anfällig: 7.0.0 – 7.0.27
- Behoben: 7.0.28
MongoDB 6.0
- Anfällig: 6.0.0 – 6.0.26
- Behoben: 6.0.27
MongoDB 5.0
- Anfällig: 5.0.0 – 5.0.31
- Behoben: 5.0.32
MongoDB 4.4
- Anfällig: 4.4.0 – 4.4.29
- Behoben: 4.4.30
MongoDB 4.2
- Anfällig: Alle Versionen
- Behoben: Kein Fix verfügbar
MongoDB 4.0
- Anfällig: Alle Versionen
- Behoben: Kein Fix verfügbar
MongoDB 3.6
- Anfällig: Alle Versionen
- Behoben: Kein Fix verfügbar

