CVE-2025-14847 MongoDB漏洞演示环境与验证脚本

本文介绍了CVE-2025-14847漏洞的详细信息,这是一个MongoDB zlib实现中的关键安全漏洞,可能导致未认证攻击者获取未初始化的堆内存。文章包含影响版本、临时缓解方案、修复方法以及一个用于演示的TypeScript验证脚本。

CVE-2025-14847漏洞环境与概念验证

项目地址: GitHub - vfa-tuannt/CVE-2025-14847

概述 这是一个用于演示CVE-2025-14847漏洞的环境,附带概念验证(PoC)代码。 官方问题追踪链接:https://jira.mongodb.org/browse/SERVER-115508

摘要 这是针对CVE-2025-14847的关键修复。请升级到8.2.3、8.0.17、7.0.28、6.0.27、5.0.32或4.4.30版本。

问题描述与影响 攻击者可以利用服务器端的zlib实现漏洞,在不经过服务器身份验证的情况下,返回未初始化的堆内存。我们强烈建议尽快升级到已修复的版本。

此漏洞影响以下MongoDB版本:

  • MongoDB 8.2.0 至 8.2.3
  • MongoDB 8.0.0 至 8.0.16
  • MongoDB 7.0.0 至 7.0.26
  • MongoDB 6.0.0 至 6.0.26
  • MongoDB 5.0.0 至 5.0.31
  • MongoDB 4.4.0 至 4.4.29
  • 所有MongoDB Server v4.2版本
  • 所有MongoDB Server v4.0版本
  • 所有MongoDB Server v3.6版本

临时解决方案 我们强烈建议立即升级。 如果无法立即升级,请通过在启动mongodmongos时使用明确排除zlibnetworkMessageCompressorsnet.compression.compressors选项来禁用MongoDB服务器上的zlib压缩。例如,安全的设置值包括snappy,zstddisabled

修复方案 升级到MongoDB 8.2.3, 8.0.17, 7.0.28, 6.0.27, 5.0.32, 或 4.4.30。

参考链接

注意:

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计