Критическая уязвимость в MongoDB: MongoBleed уже в руках хакеров

Критическая уязвимость MongoBleed (CVE-2025-14847) в MongoDB активно эксплуатируется хакерами. Более 87 тыс. серверов под угрозой утечки данных.

29.12.2025    
 28
Автор: Silas Pierce

Критическая уязвимость в MongoDB Server, известная как MongoBleed и отслеживаемая под идентификатором CVE-2025-14847, уже используется злоумышленниками в реальных атаках. Это произошло всего через несколько дней после публикации доказательства концепции исследователем Джо Десимоне.

Критическая уязвимость в MongoDB: MongoBleed уже в руках хакеров

Критическая уязвимость в MongoDB: MongoBleed уже в руках хакеров

Суть проблемы

Уязвимость возникает в механизме обработки сжатых сетевых сообщений с использованием библиотеки zlib. При получении специально сформированного пакета сервер неверно обрабатывает параметры длины, что приводит к возврату клиенту неинициализированных фрагментов памяти кучи. Поскольку обработка происходит до проверки аутентификации, атака возможна без каких-либо учетных данных.

В утекаемых данных могут оказаться пароли баз данных, токены доступа, ключи облачных сервисов, фрагменты пользовательской информации и другие чувствительные элементы, ранее обрабатывавшиеся сервером.

Масштаб угрозы

По данным поисковых систем интернета, более 87 тысяч экземпляров MongoDB потенциально уязвимы и доступны из сети. В облачных средах до 42% организаций имеют хотя бы один экземпляр в пораженной версии. Эксплуатация подтверждена в реальных условиях, включая сканирование и извлечение данных.

Затронутые версии

Проблема затрагивает широкий спектр версий MongoDB Server:

  • От 8.2.0 до 8.2.2
  • От 8.0.0 до 8.0.16
  • От 7.0.0 до 7.0.27
  • От 6.0.0 до 6.0.26
  • От 5.0.0 до 5.0.31
  • От 4.4.0 до 4.4.29
  • Все версии 4.2, 4.0 и 3.6

Оценка серьезности по CVSS составляет 8.7 баллов из 10.

Рекомендации по защите

MongoDB выпустила исправления 19 декабря 2025 года. Администраторам рекомендуется немедленно обновить серверы до безопасных версий:

Ветка Безопасная версия
8.28.2.3 и выше
8.08.0.17 и выше
7.07.0.28 и выше
6.06.0.27 и выше
5.05.0.32 и выше
4.44.4.30 и выше

Пользователи управляемого сервиса MongoDB Atlas защищены автоматически. В качестве временной меры возможно отключение zlib-сжатия путем указания альтернативных компрессоров (snappy или zstd) в параметрах запуска.

Для выявления попыток эксплуатации рекомендуется анализировать логи сервера на предмет аномального количества сообщений о "медленных запросах" или использовать специализированные инструменты сообщества, такие как MongoBleed Detector.

Организациям следует ограничить сетевой доступ к портам MongoDB, оставив только необходимые соединения, и провести аудит.

Хронология событий

Патчи появились 19 декабря. 26 декабря Джо Десимоне опубликовал публичный эксплойт. К 28 декабря зафиксированы реальные атаки на уязвимые серверы.

Эта ситуация напоминает о важности оперативного применения обновлений безопасности, особенно для широко распространенных систем хранения данных.



ЕЩЕ В РАЗДЕЛЕ Технологии

СВЕЖИЕ НОВОСТИ