美国与澳大利亚的网络安全部门联合发出警报,指出 mongodb 及其服务器软件中存在一个高危漏洞,目前正被黑客积极利用,严重威胁那些将数据库直接暴露在公网上的组织。
该漏洞标识为 CVE-2025-14847,代号“MongoBleed”。美国网络安全与基础设施安全局(CISA)将其定义为“长度参数校验不一致导致的处理缺陷”。CISA已强制要求所有联邦民事机构必须在1月19日前完成修复。与此同时,澳大利亚信号局(ASD)也发布通告,确认该漏洞已在多国范围内被实际用于攻击活动。

MongoBleed 的成因在于 MongoDB 服务端对 zlib 压缩格式网络数据包的解析机制存在缺陷。由于解压缩逻辑存在疏漏,系统可能在用户身份验证流程尚未完成前,就向远程客户端返回未经初始化的堆内存区域内容。
这一缺陷使未授权攻击者仅需通过网络连接至 MongoDB 默认端口,即可持续发起探测请求,并逐步拼凑出泄露的内存片段。由此可能获取包括数据库凭证、加密会话密钥、进程内部状态以及其它高度敏感信息在内的大量关键数据。
据网络安全企业 Tenable Holdings Inc. 报告,一份可用于验证该漏洞的 PoC(概念验证)利用代码已于12月25日公开发布于 GitHub 平台。短短数日内,全球多个安全团队即监测到针对易受攻击 MongoDB 实例的大规模自动化扫描与入侵尝试。初步分析显示,仍有数万个 MongoDB 部署可通过互联网直接访问,且其中多数启用了 zlib 压缩功能——而这恰恰是该漏洞触发的常见前提条件。
此次事件影响面极为广泛。第三方扫描平台在全球范围内共识别出约 87,000 个疑似存在该漏洞的 MongoDB 实例;云安全监测数据进一步表明,大量公有云及混合云环境中均至少运行着一个受影响的数据库实例。
MongoDB 官方已针对所有当前受支持版本推出安全补丁,并强烈建议用户立即升级。若因业务原因暂无法执行更新,临时缓解方案包括:彻底禁用 zlib 压缩功能,并严格限制数据库端口的网络可达性,仅允许可信主机访问。
Intruder Systems Ltd.(一家专注于云端漏洞检测的公司)首席安全官 Dan Andrew 在致 SiliconANGLE 的邮件中指出:“这是一个极其危险的漏洞,它赋予未经认证的远程攻击者直接读取 MongoDB 进程内存的能力。目前 PoC 已完全公开。”
他补充道:“其危害程度与当年的 Heartbleed 漏洞类似,最终造成的实际损害取决于攻击者能从内存中提取哪些有效载荷。但现实情况是,泄露的内存块极有可能包含登录凭据或其他核心机密信息——尤其当攻击者对该漏洞理解越深、利用技巧越娴熟时,风险将呈指数级上升。”
无论当前是否已完成补丁部署,Andrew 均强调:绝不可将 MongoDB 实例直接暴露于互联网环境,务必借助防火墙、网络 ACL 或零信任网关等手段实施严格的访问控制。此外,“应尽快落实补丁更新,以防内部人员滥用该漏洞实施横向渗透或数据窃取。”
源码地址:点击下载










