В популярной системе управления базами данных MongoDB Server обнаружена новая серьезная брешь в системе безопасности. Уязвимость высокого уровня опасности получила идентификатор CVE-2025-14847 и оценку 8.7 баллов по шкале CVSS. Основная угроза заключается в том, что злоумышленники могут удаленно считывать неинициализированную динамическую память (heap), причем для осуществления атаки не требуется прохождение процедуры аутентификации.

Техническая суть проблемы кроется в некорректной обработке несоответствия параметра длины. Уязвимость возникает в ситуациях, когда программа не справляется со сценариями, в которых поле длины не совпадает с фактическим размером связанных данных. В данном случае ошибка конкретно касается несовпадающих полей длины в заголовках сжатого протокола Zlib. Фактически это клиентский эксплойт реализации Zlib на стороне сервера.
Эксперты по безопасности из OP Innovate оценили потенциальные последствия эксплуатации данной бреши. Основным риском является раскрытие конфиденциальных данных, хранящихся в оперативной памяти. Утечка может включать информацию о внутреннем состоянии системы, указатели памяти, а также другие данные, которые могут способствовать дальнейшему развитию атаки и компрометации сервера.
Проблема затрагивает широкий спектр версий MongoDB Server, начиная с версии 2.0 и заканчивая версией 8.2.3. В ветке v8.0 уязвимыми являются выпуски с 8.0.0 по 8.0.16. Для ветки v7.0 опасный диапазон охватывает версии с 7.0.0 по 7.0.26, а для v6.0 — с 6.0.0 по 6.0.26.
Более старые выпуски программного обеспечения также подвержены риску. В ветке v5.0 ошибка присутствует в версиях с 5.0.0 по 5.0.31, а в ветке v4.4 — с 4.4.0 по 4.4.29. Кроме того, уязвимость распространяется абсолютно на все версии устаревших веток v4.2, v4.0 и v3.6. Информация об этом была зафиксирована в базе данных .
Разработчик MongoDB настоятельно рекомендует администраторам незамедлительно обновить программное обеспечение до исправленных версий. Проблема устранена в следующих выпусках: 8.2.3 для ветки v8.2.x, 8.0.17 для v8.0.x, 7.0.28 для v7.0.x, 6.0.27 для v6.0.x, 5.0.32 для v5.0.x и 4.4.30 для v4.4.x.
В случаях, когда оперативное обновление системы невозможно, существуют временные меры по снижению рисков. Администраторам следует отключить сжатие Zlib, явно исключив

Изображение носит иллюстративный характер
Техническая суть проблемы кроется в некорректной обработке несоответствия параметра длины. Уязвимость возникает в ситуациях, когда программа не справляется со сценариями, в которых поле длины не совпадает с фактическим размером связанных данных. В данном случае ошибка конкретно касается несовпадающих полей длины в заголовках сжатого протокола Zlib. Фактически это клиентский эксплойт реализации Zlib на стороне сервера.
Эксперты по безопасности из OP Innovate оценили потенциальные последствия эксплуатации данной бреши. Основным риском является раскрытие конфиденциальных данных, хранящихся в оперативной памяти. Утечка может включать информацию о внутреннем состоянии системы, указатели памяти, а также другие данные, которые могут способствовать дальнейшему развитию атаки и компрометации сервера.
Проблема затрагивает широкий спектр версий MongoDB Server, начиная с версии 2.0 и заканчивая версией 8.2.3. В ветке v8.0 уязвимыми являются выпуски с 8.0.0 по 8.0.16. Для ветки v7.0 опасный диапазон охватывает версии с 7.0.0 по 7.0.26, а для v6.0 — с 6.0.0 по 6.0.26.
Более старые выпуски программного обеспечения также подвержены риску. В ветке v5.0 ошибка присутствует в версиях с 5.0.0 по 5.0.31, а в ветке v4.4 — с 4.4.0 по 4.4.29. Кроме того, уязвимость распространяется абсолютно на все версии устаревших веток v4.2, v4.0 и v3.6. Информация об этом была зафиксирована в базе данных .
Разработчик MongoDB настоятельно рекомендует администраторам незамедлительно обновить программное обеспечение до исправленных версий. Проблема устранена в следующих выпусках: 8.2.3 для ветки v8.2.x, 8.0.17 для v8.0.x, 7.0.28 для v7.0.x, 6.0.27 для v6.0.x, 5.0.32 для v5.0.x и 4.4.30 для v4.4.x.
В случаях, когда оперативное обновление системы невозможно, существуют временные меры по снижению рисков. Администраторам следует отключить сжатие Zlib, явно исключив
zlib из списка опций компрессора. Это можно сделать при запуске процессов mongod или mongos с использованием опции networkMessageCompressors или через параметр конфигурации net.compression.compressors. В качестве безопасной альтернативы поддерживается использование алгоритмов snappy или zstd.