CVE-2025-14847_ MongoDB 未授权内存泄露漏洞

CVSS评分:8.7

CVE-2025-14847_ MongoDB 未授权内存泄露漏洞

  • [1. 漏洞原理](#1. 漏洞原理)
  • [2. 漏洞危害](#2. 漏洞危害)
  • [3. 漏洞修复](#3. 漏洞修复)

1. 漏洞原理

CVE-2025-14847 是一个在 MongoDB Server 中发现的高危漏洞,由于 zlib 压缩协议处理逻辑的缺陷,攻击者可以在无需身份验证的情况下远程泄露服务器的内存内容(heap memory)

当 MongoDB 接收到经过 zlib 压缩的网络消息 时,服务器会:

  1. 解析压缩头部并读取声明的 uncompressedSize
  2. 分配一个缓冲区用于解压;
  3. 使用 zlib 解压内容到缓冲区前段;
  4. 错误地返回整个缓冲区长度 (output.length()) 而不是实际填充的解压大小。

这意味着:

  • 如果攻击者构造的压缩数据声明的大小大于实际数据长度,
  • MongoDB 会将 未初始化的堆内存(heap memory)内容作为合法解压结果返回,
  • 导致敏感数据碎片泄露。

2. 漏洞危害

目前,多个 MongoDB 主版本线(3.6 -- 8.2)多个发布版本均受影响或已修复前版本均有漏洞存在,影响范围很广

漏洞允许攻击者通过精心构造的网络请求,逐步挖掘内存碎片,这些内存碎片可能包含:

  • 明文或部分凭据(用户名/密码)
  • 会话令牌和连接标识符
  • API 密钥、云访问密钥(如 AWS、Azure、GCP)
  • 客户端/服务端配置信息
  • BSON 数据片段(数据库内容的部分内存视图)
  • 内部运行时状态、路径、容器元数据等

虽然这不是一次性完整数据库泄露,但碎片组合足以支持进一步攻击,如凭据盗用、特权升级甚至横向移动。如果 MongoDB 部署在外网,建议立即修复

微步标记为高风险,目前该漏洞已经在野利用

3. 漏洞修复

1、升级受影响的 MongoDB 部署到官方修复版本:

分支 修复版本
8.2 8.2.3 +
8.0 8.0.17 +
7.0 7.0.28 +
6.0 6.0.27 +
5.0 5.0.32 +
4.4 4.4.30 +

2、禁用 zlib 压缩

MongoDB 配置文件(mongod.conf

(1)禁用 zlib 压缩

yaml 复制代码
net:
  compression:
    compressors: disabled

(2)仅允许 snappy

yaml 复制代码
net:
  compression:
    compressors: snappy
相关推荐
rchmin4 分钟前
向量数据库Milvus安装及使用实战经验分享
数据库·milvus
ego.iblacat9 分钟前
Python 连接 MySQL 数据库
数据库·python·mysql
祖传F8720 分钟前
quickbi数据集数据查询时间字段显示正确,仪表板不显示
数据库·sql·阿里云
qq_2602412331 分钟前
将盾CDN:API安全防护与接口防刷实战策略
安全
Leon-Ning Liu40 分钟前
Oracle 26ai新特性:时区、表空间、审计方面的新特性
数据库·oracle
悟道子HD1 小时前
SRC漏洞挖掘——2.SQL注入漏洞实战详解
sql·web安全·网络安全·渗透测试·sql注入·sqlmap·暴力破解
星幻元宇VR1 小时前
VR科普行走平台适用哪些科普教育主题
科技·学习·安全·vr·虚拟现实
humors2211 小时前
各厂商工具包网址
java·数据库·python·华为·sdk·苹果·工具包
Yushan Bai2 小时前
ORACLE数据库在进行DROP TABLE时失败报错ORA-00604问题的分析处理
数据库·oracle
77美式2 小时前
Node + Express + MongoDB 后端部署全解析:新手零踩坑
数据库·mongodb·express