Goby 漏洞安全通告|MongoDB Zlib 信息泄露漏洞(CVE-2025-14847)

漏洞名称:MongoDB Zlib 信息泄露漏洞(CVE-2025-14847)

风险等级:

严重

漏洞描述:

MongoDB 是一款由 MongoDB, Inc. 开发和维护的开源 NoSQL 文档型数据库,广泛应用于 Web 应用、移动应用及大数据场景。MongoDB Server 作为其核心服务端组件,负责数据存储、查询处理及网络通信等关键功能。

该漏洞源于 MongoDB Server 在启用 Zlib 压缩协议的情况下,处理 Zlib 压缩协议头时对长度字段校验缺失,导致在特定条件下解压逻辑会读取未初始化的堆内存区域。攻击者无需认证即可通过精心构造的请求触发漏洞,可能导致敏感信息泄露,如内存中的凭据、会话信息或内部数据,从而获取 MongoDB Server 进程中的堆内存数据,对数据库系统的机密性造成威胁。目前该漏洞PoC和技术细节已在互联网上公开,鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。

FOFA自检语句:

app="MongoDB"

受影响版本:

8.2.0 <= MongoDB Server <= 8.2.2

8.0.0 <= MongoDB Server <= 8.0.16

7.0.0 <= MongoDB Server <= 7.0.27

6.0.0 <= MongoDB Server <= 6.0.26

5.0.0 <= MongoDB Server <= 5.0.31

4.4.0 <= MongoDB Server <= 4.4.29

MongoDB Server 4.2.* 所有版本

MongoDB Server 4.0.* 所有版本

MongoDB Server 3.6.* 所有版本

临时修复方案:

官方已发布安全更新,建议受影响用户立即升级至以下已修复版本:

MongoDB Server 8.2.3

MongoDB Server 8.0.17

MongoDB Server 7.0.28

MongoDB Server 6.0.27

MongoDB Server 5.0.32

MongoDB Server 4.4.30

漏洞检测工具:

鉴于该漏洞影响范围较大,建议优先处置排查,Goby EXP效果如视频演示如下:

相关推荐
探索者011 分钟前
Upoad靶场--文件上传
安全·文件上传·upload靶场
探索者013 分钟前
文件上传漏洞指南:原理+绕过手法与靶场实战
安全·web安全·文件上传
2401_882273726 分钟前
pattern属性在旧版Android浏览器无效怎么办_手动验证补充【操作】
jvm·数据库·python
小的~~14 分钟前
Milvus会存在SQL注入攻击吗?
数据库·sql·milvus
生成论实验室14 分钟前
《事件关系阴阳博弈动力学:识势应势之道》第五篇:安全关键关系——故障、障碍与冲突
运维·服务器·人工智能·安全·架构
qcx2318 分钟前
拆解 Warp AI Agent(二):风险分级执行——Agent 如何做到安全并行、危险排队
人工智能·安全·ai·agent·源码解析·warp
uElY ITER20 分钟前
MySQL官网驱动下载(jar包驱动和ODBC驱动)【详细教程】
数据库·mysql
NCIN EXPE20 分钟前
MySQL--》理解锁机制中的并发控制与优化策略
数据库·mysql·oracle
qcx2333 分钟前
拆解 Warp AI Agent(一):类型即协议——23 种 Action 的编译期安全设计
人工智能·安全·ai·agent·源码解析·warp
AI进化营-智能译站33 分钟前
ROS2 C++开发系列11-VS Code一键生成Doxygen注释|让ROS2节点文档自动跟上代码迭代
java·数据库·c++·ai