Критическая уязвимость CVE-2025-14847 в MongoDB открывает удаленный доступ к памяти сервера

В популярной системе управления базами данных MongoDB Server обнаружена новая серьезная брешь в системе безопасности. Уязвимость высокого уровня опасности получила идентификатор CVE-2025-14847 и оценку 8.7 баллов по шкале CVSS. Основная угроза заключается в том, что злоумышленники могут удаленно считывать неинициализированную динамическую память (heap), причем для осуществления атаки не требуется прохождение процедуры аутентификации.
Критическая уязвимость CVE-2025-14847 в MongoDB открывает удаленный доступ к памяти сервера
Изображение носит иллюстративный характер

Техническая суть проблемы кроется в некорректной обработке несоответствия параметра длины. Уязвимость возникает в ситуациях, когда программа не справляется со сценариями, в которых поле длины не совпадает с фактическим размером связанных данных. В данном случае ошибка конкретно касается несовпадающих полей длины в заголовках сжатого протокола Zlib. Фактически это клиентский эксплойт реализации Zlib на стороне сервера.

Эксперты по безопасности из OP Innovate оценили потенциальные последствия эксплуатации данной бреши. Основным риском является раскрытие конфиденциальных данных, хранящихся в оперативной памяти. Утечка может включать информацию о внутреннем состоянии системы, указатели памяти, а также другие данные, которые могут способствовать дальнейшему развитию атаки и компрометации сервера.

Проблема затрагивает широкий спектр версий MongoDB Server, начиная с версии 2.0 и заканчивая версией 8.2.3. В ветке v8.0 уязвимыми являются выпуски с 8.0.0 по 8.0.16. Для ветки v7.0 опасный диапазон охватывает версии с 7.0.0 по 7.0.26, а для v6.0 — с 6.0.0 по 6.0.26.

Более старые выпуски программного обеспечения также подвержены риску. В ветке v5.0 ошибка присутствует в версиях с 5.0.0 по 5.0.31, а в ветке v4.4 — с 4.4.0 по 4.4.29. Кроме того, уязвимость распространяется абсолютно на все версии устаревших веток v4.2, v4.0 и v3.6. Информация об этом была зафиксирована в базе данных .

Разработчик MongoDB настоятельно рекомендует администраторам незамедлительно обновить программное обеспечение до исправленных версий. Проблема устранена в следующих выпусках: 8.2.3 для ветки v8.2.x, 8.0.17 для v8.0.x, 7.0.28 для v7.0.x, 6.0.27 для v6.0.x, 5.0.32 для v5.0.x и 4.4.30 для v4.4.x.

В случаях, когда оперативное обновление системы невозможно, существуют временные меры по снижению рисков. Администраторам следует отключить сжатие Zlib, явно исключив zlib из списка опций компрессора. Это можно сделать при запуске процессов mongod или mongos с использованием опции networkMessageCompressors или через параметр конфигурации net.compression.compressors. В качестве безопасной альтернативы поддерживается использование алгоритмов snappy или zstd.


Новое на сайте

19989Шесть историй, которые умещаются на ладони 19986Как 30 000 аккаунтов Facebook оказались в руках вьетнамских хакеров? 19985LofyGang вернулась: как бразильские хакеры охотятся на геймеров через поддельные читы 19984Автономная проверка защиты: как не отстать от ИИ-атак 19983Взлом Trellix: хакеры добрались до исходного кода одной из ведущих компаний по... 19982Почему почти 3000 монет в норвежском поле перевернули представление о викингах? 19981Как поддельная CAPTCHA опустошает ваш счёт и крадёт криптовалюту? 19980Слежка за каждым шагом: как ИИ превращает государство в машину тотального контроля 19979Как хакеры грабят компании через звонок в «техподдержку» 19978Почему именно Нью-Йорк стал самым уязвимым городом восточного побережья перед... 19977Как одна команда git push открывала доступ к миллионам репозиториев 19976Зачем древние народы убивали ножами и мечами: оружие как основа власти 19975Как Python-бэкдор DEEPDOOR крадёт ваши облачные пароли незаметно? 19974Послание в бутылке: математика невозможного 19973Почему ИИ-инфраструктура стала новой целью хакеров быстрее, чем ждали все?
Ссылка