Уязвимость в MongoDB (CVE‑2025‑14847) приводит к раскрытию информации из кучи сервера
В MongoDB обнаружена критическая уязвимость CVE‑2025‑14847 (MongoBleed), приводящая к раскрытию информации из памяти сервера. Она позволяет неаутентифицированному злоумышленнику читать неинициализированную память сервера, на котором находится уязвимый инстанс MongoDB. По нашей оценке, в рунете может находиться до 4000 уязвимых MongoDB-инстансов, доступных извне. Уязвимость получила оценку 8,7 по шкале CVSS.
Как эксплуатируют уязвимость
- Уязвимость удаленная и неаутентифицированная.
- Не требует перебора паролей или знания структуры БД.
- Уже существует публичный PoC.
- Эксплуатация не оставляет очевидных следов в логах.
- Может использоваться как для точечного извлечения данных, так и для массового сканирования уязвимых инстансов.
Какие версии MongoDB уязвимы
Затронут MongoDB Server. Уязвимы, в частности:
- 8.2 — до 8.2.3;
- 8.0 — до 8.0.17;
- 7.0 — до 7.0.28;
- 6.0 — до 6.0.27;
- 5.0 — до 5.0.32;
- 4.4 — до 4.4.30;
- все 4.2/4.0/3.6.
Как защититься
Как можно скорее обновитесь до одной из следующих версий: 8.2.3, 8.0.17, 7.0.28, 6.0.27, 5.0.32 или 4.4.30.
Если вы не можете обновиться немедленно, то вендор рекомендует отключить сжатие zlib на сервере MongoDB, запустив mongod или mongos с параметром networkMessageCompressors либо net.compression.compressors, в котором zlib явно исключено. Примеры безопасных значений: snappy,zstd или disabled.
Дополнительно убедитесь, что на вашем внешнем периметре отсутствуют «лишние» инстансы MongoDB. Уберите их во внутреннюю сеть или за VPN.
Как помогают наши решения
В BI.ZONE CPT уже добавлены правила для обнаружения уязвимых инстансов MongoDB. Мы поможем выявить:
- открытые MongoDB-сервисы;
- их версии и экспозицию;
- забытые или неучтенные инстансы.
Это позволяет оперативно оценить риски и принять меры до начала активной эксплуатации.
Дополнительная информация от вендора