MongoDB 数据库管理系统出现高危漏洞,无需身份验证即可执行任意代码

fmt

MongoDB 高危漏洞(CVE-2025-14847,代号“MongoBleed”)信息汇总

1. 漏洞核心信息

  • 名称/编号:CVE-2025-14847(代号“MongoBleed”)
  • 严重性:高危(可执行任意代码,无需身份验证)
  • 危害机制:未经身份验证的攻击者可在特定条件下侵入服务器,提取未初始化内存片段,并在入侵后执行任意代码。

2. 触发条件

  • 必备条件
    • 服务器开启网络访问(允许外部/内网连接);
    • 启用zlib压缩功能(若未启用zlib,则漏洞无法被利用)。
  • 攻击时机:漏洞在“消息解压阶段”触发,且在“身份验证前”生效,黑客无需凭据即可入侵。

3. 受影响版本范围

覆盖以下MongoDB版本(含Server端):

  • 8.2.x系列:8.2.0-8.2.3
  • 8.0.x系列:8.0.0-8.0.16
  • 7.0.x系列:7.0.0-7.0.26
  • 6.0.x系列:6.0.0-6.0.26
  • 5.0.x系列:5.0.0-5.0.31
  • 4.4.x系列:4.4.0-4.4.29
  • 4.2.x、4.0.x、3.6.x系列:均受影响(需升级至最新版本)

4. 官方修复版本建议

MongoDB已发布以下修复版本,强烈建议立即升级

  • 8.2.3(修复8.2.0-8.2.3)
  • 8.0.17(修复8.0.0-8.0.16)
  • 7.0.28(修复7.0.0-7.0.26)
  • 6.0.27(修复6.0.0-6.0.26)
  • 5.0.32(修复5.0.0-5.0.31)
  • 4.4.30(修复4.4.0-4.4.29)

5. 临时缓解措施(无法立即升级时)

若暂无法升级,可通过以下方式降低风险:

  • 禁用zlib压缩:改用snappy、zstd或不启用压缩(需验证业务兼容性);
  • 限制网络访问:通过防火墙、安全组或Kubernetes NetworkPolicy限制MongoDB的外部/公网访问;
  • 移除公网暴露:关闭不必要的公网入口,仅保留内部通信所需端口。

6. 注意事项

  • 漏洞触发需同时满足“网络访问开启+zlib压缩启用”,若服务器无公网暴露或未启用zlib,风险较低;
  • 4.2、4.0、3.6版本未明确列出修复版本,建议尽快升级至对应系列的最新版本。

提示:高危漏洞需优先处理,尤其是满足触发条件的服务器,建议立即核查并执行升级或临时措施。

(信息来源:leyunetwork,2025年12月28日) fmt 一站式数字化解决方案服务商 —— 专业提供软件开发、网站设计、APP 与小程序开发,搭载低费率支付通道,结合创意广告设计,助力企业全链路数字化升级。

发表评论

您的邮箱地址不会被公开。 必填项已用 * 标注

滚动至顶部