首页 网络安全 正文
  • 本文约934字,阅读需5分钟
  • 17
  • 0

MongoDB未授权内存泄露漏洞CVE-2025-14847

摘要

栋科技漏洞库关注到 MongoDB 受影响版本中存在的未授权内存泄露漏洞,漏洞现在已经被追踪为CVE-2025-14847,CVSS 4.0评分8.7。

MongoDB 是面向文档的 NoSQL 数据库,其核心优势是灵活的文档模型、高扩展性和高性能,适配快速迭代、数据结构多变的业务场景。

一、基本情况

MongoDB是一款基于C++开发的开源NoSQL数据库系统,广泛应用于现代Web应用程序,适用于灵活数据结构、高并发、大数据量场景。

MongoDB 由 MongoDB Inc. 开发,它摒弃了传统关系型数据库的表结构,转而使用类似 JSON 的 BSON(Binary JSON)格式存储数据。

MongoDB未授权内存泄露漏洞CVE-2025-14847

MongoDB 旨在为应用开发提供更高的灵活性、可扩展性和性能,核心概念与关系型数据库对应,无固定表结构,数据以BSON格式存储。

栋科技漏洞库关注到 MongoDB 受影响版本中存在的未授权内存泄露漏洞,漏洞现在已经被追踪为CVE-2025-14847,CVSS 4.0评分8.7。

二、漏洞分析

CVE-2025-14847是存在于 MongoDB 中的 Zlib 压缩协议堆内存信息泄露漏洞,漏洞源于在Zlib压缩协议头中存在长度字段不匹配的问题。

在message_compressor_zlib.cpp中,原代码使用output.length()返回已分配的内存大小,而非实际解压缩数据的长度。

攻击者通过发送格式错误的网络数据包,利用未经验证的客户端读取未初始化的堆内存,触发未初始化堆内存的读取,导致敏感信息泄露。

三、POC概念验证

登录观看poc视频

四、影响范围

MongoDB Server 8.2.0 - 8.2.2

MongoDB Server 8.0.0 - 8.0.16

MongoDB Server 7.0.0 - 7.0.27

MongoDB Server 6.0.0 - 6.0.26

MongoDB Server 5.0.0 - 5.0.31

MongoDB Server 4.4.0 - 4.4.29

MongoDB Server 4.2.0 及以上版本

MongoDB Server 4.0.0 及以上版本

MongoDB Server 3.6.0 及以上版本

五、修复建议

升级至官方修复版本:

8.2.x 用户升级至 8.2.3

8.0.x 用户升级至 8.0.17

7.0.x 用户升级至 7.0.28

6.0.x 用户升级至 6.0.27

5.0.x 用户升级至 5.0.32

4.4.x 用户升级至 4.4.30

六、参考链接

管理员已设置登录后刷新可查看



扫描二维码,在手机上阅读
评论
更换验证码
友情链接