29.12.2025 10:00

Schwerwiegende Sicherheitslücke in MongoDB ("MongoBleed")

In MongoDB wurde um Weihnachten eine schwerwiegende Sicherheitslücke entdeckt. Die Schwachstelle, CVE-2025-14847 (auch bekannt als "MongoBleed") erlaubt es unauthentifizierten Angreifer:innen durch manipulierte, zlib-kompromierte Anfragen Teile des Heap-Speichers auszulesen und damit potentiell sensible Daten (wie beispielsweise Passwörter oder API-Schlüssel) zu stehlen.

Betroffen sind zahlreiche Releases von Version 3.6 bis 8.x. Laut MongoDB selbst sind alle Versionen mit standardmässig aktiviertem zlib-Kompressor verwundbar. Konkret handelt es sich dabei um:

  • MongoDB 8.2.0 through 8.2.3
  • MongoDB 8.0.0 through 8.0.16
  • MongoDB 7.0.0 through 7.0.26
  • MongoDB 6.0.0 through 6.0.26
  • MongoDB 5.0.0 through 5.0.31
  • MongoDB 4.4.0 through 4.4.29
  • All MongoDB Server v4.2 versions
  • All MongoDB Server v4.0 versions
  • All MongoDB Server v3.6 versions

Für alle betroffenen Versionen haben die Entwickler:innen bereits Updates veröffentlicht. Als Workaround wird folgendes empfohlen:

If you cannot upgrade immediately, disable zlib compression on the MongoDB Server by starting mongod or mongos with a networkMessageCompressors or a net.compression.compressors option that explicitly omits zlib. Example safe values include snappy,zstd or disabled

Nachdem bereits öffentliche Proof-of-Concept-Exploits existieren und es laut Medienberichten bereits Ausnutzungsversuche durch verschiedene Bedrohungsakteure gibt sind Systemadministrator:innen dringend angehalten die zur Verfügung stehenden Sicherheitsaktualisierungen einzuspielen beziehungsweise, falls dies nicht möglich ist, die Workarounds zu implementieren. Ebenso ist es empfehlenswert, eigene Infrastruktur auf eine mögliche Ausnutzung der Lücke zu untersuchen. Sicherheitsforscher:innen haben hierzu bereits entsprechende Signaturen veröffentlicht.