MongoDB数据库出现高危安全漏洞 无需身份验证即可执行任意代码
MongoDB出现高危安全漏洞(CVE-2025-14847),允许未验证攻击者执行任意代码并控制设备。该漏洞影响多个版本的MongoDB和MongoDB Server,开发团队已发布新版本修复。建议用户立即升级到不受影响的版本,并采取临时措施禁用zlib压缩以缓解风险。 2025-12-25 02:59:11 Author: www.landiannews.com(查看原文) 阅读量:6 收藏

#安全资讯 流行的非关系型数据库管理系统 MongoDB 出现高危安全漏洞,允许未经身份验证的攻击者执行任意代码甚至控制目标设备。该漏洞影响 MongoDB 和 MongoDB Server,目前开发团队已经发布新版本进行修复,使用该数据库的企业应当立即升级新版本。查看全文:https://ourl.co/111438

流行的非关系型数据库管理系统 MongoDB 日前出现高危安全漏洞,在漏洞披露前 MongoDB 已经发布新版本进行修复,所以使用 MongoDB 及 MongoDB Server 的开发者或企业应当立即升级到新版本。

该漏洞编号为 CVE-2025-14847,影响多个 MongoDB 和 MongoDB Server 版,漏洞原因是对长度参数不一致的处理不当造成,这可能允许未经身份验证的攻击者执行任意代码并接管目标设备。

MongoDB 安全团队称,客户端可以利用服务器端 zlib 实现的漏洞在无需向服务器进行身份验证的情况下返回未初始化的堆内存,强烈建议尽快升级到已修复的版本。

MongoDB数据库出现高危安全漏洞 无需身份验证即可执行任意代码

为了立即修复漏洞并阻止潜在的攻击,MongoDB 建议立即升级到以下不受影响的版本:

  • MongoDB 8.2.3
  • MongoDB 8.0.17
  • MongoDB 7.0.28
  • MongoDB 6.0.27
  • MongoDB 5.0.32
  • MongoDB 4.4.30

以下是所有受影响的版本:

  • MongoDB 8.2.0 ~ 8.2.3
  • MongoDB 8.0.0 ~ 8.0.16
  • MongoDB 7.0.0 ~ 7.0.26
  • MongoDB 6.0.0 ~ 6.0.26
  • MongoDB 5.0.0 ~ 5.0.31
  • MongoDB 4.4.0 ~ 4.4.29
  • 所有 MongoDB Server v4.2 系列版本
  • 所有 MongoDB Server v4.0 系列版本
  • 所有 MongoDB Server v3.6 系列版本

如果暂时无法立即升级:

如果暂时无法升级到新版本修复漏洞,变通措施是在启动 mongod 或 mongos 时,使用 networkMessageCompressors 或 net.compression.compressors 选项显式地省略 zlib,这样可以禁用服务器上 zlib 压缩。

via MongoDB

山外的鸭子哥

山外的鸭子哥

蓝点网站长,如果发现本文存在错误或错别字,欢迎在评论区留言,收到消息后我将及时修改。其他事宜请点击本站任意页面底部的「与我们联系」获取邮箱。

2.47W823.03M1.66W10.67M¥30


文章来源: https://www.landiannews.com/archives/111438.html
如有侵权请联系:admin#unsafe.sh