MongoDB未授权内存泄露漏洞CVE-2025-14847
MongoDB 是面向文档的 NoSQL 数据库,其核心优势是灵活的文档模型、高扩展性和高性能,适配快速迭代、数据结构多变的业务场景。
一、基本情况
MongoDB是一款基于C++开发的开源NoSQL数据库系统,广泛应用于现代Web应用程序,适用于灵活数据结构、高并发、大数据量场景。
MongoDB 由 MongoDB Inc. 开发,它摒弃了传统关系型数据库的表结构,转而使用类似 JSON 的 BSON(Binary JSON)格式存储数据。

MongoDB 旨在为应用开发提供更高的灵活性、可扩展性和性能,核心概念与关系型数据库对应,无固定表结构,数据以BSON格式存储。
栋科技漏洞库关注到 MongoDB 受影响版本中存在的未授权内存泄露漏洞,漏洞现在已经被追踪为CVE-2025-14847,CVSS 4.0评分8.7。
二、漏洞分析
CVE-2025-14847是存在于 MongoDB 中的 Zlib 压缩协议堆内存信息泄露漏洞,漏洞源于在Zlib压缩协议头中存在长度字段不匹配的问题。
在message_compressor_zlib.cpp中,原代码使用output.length()返回已分配的内存大小,而非实际解压缩数据的长度。
攻击者通过发送格式错误的网络数据包,利用未经验证的客户端读取未初始化的堆内存,触发未初始化堆内存的读取,导致敏感信息泄露。
三、POC概念验证
登录观看poc视频
四、影响范围
MongoDB Server 8.2.0 - 8.2.2
MongoDB Server 8.0.0 - 8.0.16
MongoDB Server 7.0.0 - 7.0.27
MongoDB Server 6.0.0 - 6.0.26
MongoDB Server 5.0.0 - 5.0.31
MongoDB Server 4.4.0 - 4.4.29
MongoDB Server 4.2.0 及以上版本
MongoDB Server 4.0.0 及以上版本
MongoDB Server 3.6.0 及以上版本
五、修复建议
升级至官方修复版本:
8.2.x 用户升级至 8.2.3
8.0.x 用户升级至 8.0.17
7.0.x 用户升级至 7.0.28
6.0.x 用户升级至 6.0.27
5.0.x 用户升级至 5.0.32
4.4.x 用户升级至 4.4.30
六、参考链接
管理员已设置登录后刷新可查看