新 MongoDB 漏洞:未认证攻击者可读取未初始化内存
HackerNews 编译,转载请注明出处: MongoDB 披露了一个高危安全漏洞,可能允许未认证用户读取未初始化的堆内存。 该漏洞编号为 CVE-2025-14847(CVSS 评分:8.7),被描述为“长度参数不一致处理不当”的问题。当程序未能正确处理长度字段与实际数据长度不一致的情况时,就会触发该漏洞。 根据 CVE.org 的描述:“Zlib 压缩协议头中的长度字段不匹配,可能允许未认证客户端读取未初始化的堆内存。” 受影响的数据库版本包括: MongoDB 8.2.0 至 8.2.3 MongoDB 8.0.0 至 8.0.16 MongoDB 7.0.0 至 7.0.26 MongoDB 6.0.0 至 6.0.26 MongoDB 5.0.0 至 5.0.31 MongoDB 4.4.0 至 4.4.29 所有 MongoDB Server v4.2 版本 所有 MongoDB Server v4.0 版本 所有 MongoDB Server v3.6 版本 该问题已在以下 MongoDB 版本中得到修复: 8.2.3、8.0.17、7.0.28、6.0.27、5.0.32、4.4.30 MongoDB 官方表示:“攻击者可在未认证的情况下,通过客户端利用服务器的 zlib 实现,返回未初始化的堆内存。我们强烈建议尽快升级至已修复版本。” 如果无法立即更新,建议通过启动 mongod 或 mongos 时设置 networkMessageCompressors 或 net.compression.compressors 参数,显式排除 zlib 来禁用 MongoDB 服务器的 zlib 压缩。MongoDB 支持的替代压缩算法包括 snappy 和 zstd。 安全公司 OP Innovate 指出:“CVE-2025-14847 允许远程、未认证的攻击者触发 MongoDB 服务器返回其堆中的未初始化内存。这可能导致敏感内存数据泄露,包括内部状态信息、指针或其他有助于进一步攻击的数据。” 消息来源:thehackernews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文