Ssylka

Критическая уязвимость CVE-2025-14847 в MongoDB открывает удаленный доступ к памяти сервера

В популярной системе управления базами данных MongoDB Server обнаружена новая серьезная брешь в системе безопасности. Уязвимость высокого уровня опасности получила идентификатор CVE-2025-14847 и оценку 8.7 баллов по шкале CVSS. Основная угроза заключается в том, что злоумышленники могут удаленно считывать неинициализированную динамическую память (heap), причем для осуществления атаки не требуется прохождение процедуры аутентификации.
Критическая уязвимость CVE-2025-14847 в MongoDB открывает удаленный доступ к памяти сервера
Изображение носит иллюстративный характер

Техническая суть проблемы кроется в некорректной обработке несоответствия параметра длины. Уязвимость возникает в ситуациях, когда программа не справляется со сценариями, в которых поле длины не совпадает с фактическим размером связанных данных. В данном случае ошибка конкретно касается несовпадающих полей длины в заголовках сжатого протокола Zlib. Фактически это клиентский эксплойт реализации Zlib на стороне сервера.

Эксперты по безопасности из OP Innovate оценили потенциальные последствия эксплуатации данной бреши. Основным риском является раскрытие конфиденциальных данных, хранящихся в оперативной памяти. Утечка может включать информацию о внутреннем состоянии системы, указатели памяти, а также другие данные, которые могут способствовать дальнейшему развитию атаки и компрометации сервера.

Проблема затрагивает широкий спектр версий MongoDB Server, начиная с версии 2.0 и заканчивая версией 8.2.3. В ветке v8.0 уязвимыми являются выпуски с 8.0.0 по 8.0.16. Для ветки v7.0 опасный диапазон охватывает версии с 7.0.0 по 7.0.26, а для v6.0 — с 6.0.0 по 6.0.26.

Более старые выпуски программного обеспечения также подвержены риску. В ветке v5.0 ошибка присутствует в версиях с 5.0.0 по 5.0.31, а в ветке v4.4 — с 4.4.0 по 4.4.29. Кроме того, уязвимость распространяется абсолютно на все версии устаревших веток v4.2, v4.0 и v3.6. Информация об этом была зафиксирована в базе данных .

Разработчик MongoDB настоятельно рекомендует администраторам незамедлительно обновить программное обеспечение до исправленных версий. Проблема устранена в следующих выпусках: 8.2.3 для ветки v8.2.x, 8.0.17 для v8.0.x, 7.0.28 для v7.0.x, 6.0.27 для v6.0.x, 5.0.32 для v5.0.x и 4.4.30 для v4.4.x.

В случаях, когда оперативное обновление системы невозможно, существуют временные меры по снижению рисков. Администраторам следует отключить сжатие Zlib, явно исключив zlib из списка опций компрессора. Это можно сделать при запуске процессов mongod или mongos с использованием опции networkMessageCompressors или через параметр конфигурации net.compression.compressors. В качестве безопасной альтернативы поддерживается использование алгоритмов snappy или zstd.


Новое на сайте

19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа 19149Как новая волна голосового фишинга в стиле ShinyHunters обходит многофакторную... 19148Почему баски стали главными пастухами Америки: врожденный дар или расовый миф? 19147Бывший инженер Google осужден за экономический шпионаж и передачу секретов искусственного...