MongoBleed漏洞允许攻击者从MongoDB的堆内存中读取数据

MongoBleed漏洞允许攻击者从MongoDB的堆内存中读取数据

💡 原文英文,约600词,阅读约需2分钟。
📝

内容提要

MongoDB修复了CVE-2025-14847漏洞,该漏洞影响多个版本,允许未认证攻击者远程泄露敏感数据,CVSS评分为8.7。MongoDB Atlas已修复,自托管版本需更新,建议立即应用补丁或禁用压缩。

🎯

关键要点

  • MongoDB修复了CVE-2025-14847漏洞,该漏洞影响多个版本,允许未认证攻击者远程泄露敏感数据。
  • 该漏洞的CVSS评分为8.7,因不当处理zlib压缩的网络流量而被称为MongoBleed。
  • 攻击者可以通过发送畸形的压缩网络数据包,触发服务器错误处理解压缩消息长度,导致未初始化的堆内存泄露。
  • MongoDB Atlas的托管实例已修复,但自托管版本仍需更新,建议立即应用补丁或禁用压缩。
  • 42%的云环境中至少有一个易受攻击的MongoDB实例,全球约有87,000台服务器可能暴露。
  • 该漏洞影响自2017年以来发布的所有MongoDB版本,显示出即使成熟的数据库在暴露或未修补时也可能成为关键攻击面。
  • MongoDB的修复版本现已提供给所有支持的版本,从4.4到8.0,相关的分支如Percona Server for MongoDB也受到影响。

延伸问答

MongoBleed漏洞是什么?

MongoBleed漏洞是CVE-2025-14847,允许未认证攻击者通过不当处理zlib压缩的网络流量远程泄露敏感数据,CVSS评分为8.7。

MongoDB的哪些版本受到MongoBleed漏洞的影响?

该漏洞影响自2017年以来发布的所有MongoDB版本,包括自托管和托管实例。

如何修复MongoBleed漏洞?

建议立即应用MongoDB发布的安全补丁,或禁用压缩以降低风险。

MongoBleed漏洞的利用难度如何?

该漏洞的利用难度较低,攻击者只需连接到数据库,无需认证即可进行攻击。

MongoDB Atlas是否已经修复了MongoBleed漏洞?

是的,MongoDB Atlas的托管实例已经修复了该漏洞。

MongoBleed漏洞对云环境的影响有多大?

约42%的云环境中至少有一个易受攻击的MongoDB实例,全球约有87,000台服务器可能暴露。

➡️

继续阅读