Критическая уязвимость CVE-2025-14847 в MongoDB открывает удаленный доступ к памяти сервера

В популярной системе управления базами данных MongoDB Server обнаружена новая серьезная брешь в системе безопасности. Уязвимость высокого уровня опасности получила идентификатор CVE-2025-14847 и оценку 8.7 баллов по шкале CVSS. Основная угроза заключается в том, что злоумышленники могут удаленно считывать неинициализированную динамическую память (heap), причем для осуществления атаки не требуется прохождение процедуры аутентификации.
Критическая уязвимость CVE-2025-14847 в MongoDB открывает удаленный доступ к памяти сервера
Изображение носит иллюстративный характер

Техническая суть проблемы кроется в некорректной обработке несоответствия параметра длины. Уязвимость возникает в ситуациях, когда программа не справляется со сценариями, в которых поле длины не совпадает с фактическим размером связанных данных. В данном случае ошибка конкретно касается несовпадающих полей длины в заголовках сжатого протокола Zlib. Фактически это клиентский эксплойт реализации Zlib на стороне сервера.

Эксперты по безопасности из OP Innovate оценили потенциальные последствия эксплуатации данной бреши. Основным риском является раскрытие конфиденциальных данных, хранящихся в оперативной памяти. Утечка может включать информацию о внутреннем состоянии системы, указатели памяти, а также другие данные, которые могут способствовать дальнейшему развитию атаки и компрометации сервера.

Проблема затрагивает широкий спектр версий MongoDB Server, начиная с версии 2.0 и заканчивая версией 8.2.3. В ветке v8.0 уязвимыми являются выпуски с 8.0.0 по 8.0.16. Для ветки v7.0 опасный диапазон охватывает версии с 7.0.0 по 7.0.26, а для v6.0 — с 6.0.0 по 6.0.26.

Более старые выпуски программного обеспечения также подвержены риску. В ветке v5.0 ошибка присутствует в версиях с 5.0.0 по 5.0.31, а в ветке v4.4 — с 4.4.0 по 4.4.29. Кроме того, уязвимость распространяется абсолютно на все версии устаревших веток v4.2, v4.0 и v3.6. Информация об этом была зафиксирована в базе данных .

Разработчик MongoDB настоятельно рекомендует администраторам незамедлительно обновить программное обеспечение до исправленных версий. Проблема устранена в следующих выпусках: 8.2.3 для ветки v8.2.x, 8.0.17 для v8.0.x, 7.0.28 для v7.0.x, 6.0.27 для v6.0.x, 5.0.32 для v5.0.x и 4.4.30 для v4.4.x.

В случаях, когда оперативное обновление системы невозможно, существуют временные меры по снижению рисков. Администраторам следует отключить сжатие Zlib, явно исключив zlib из списка опций компрессора. Это можно сделать при запуске процессов mongod или mongos с использованием опции networkMessageCompressors или через параметр конфигурации net.compression.compressors. В качестве безопасной альтернативы поддерживается использование алгоритмов snappy или zstd.


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на Землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка