środa, 21 stycznia 2026

Odkryto poważną lukę w zabezpieczeniach MongoDB, która może umożliwić nieautoryzowanym użytkownikom dostęp do niezainicjowanej pamięci sterty. Wyciek tego typu stwarza istotne zagrożenie dla bezpieczeństwa danych przechowywanych w bazie.

Luka, oznaczona jako CVE-2025-14847 (wynik CVSS: 8.7), związana jest z niepoprawnym zarządzaniem niespójnością parametrów długości. Problem pojawia się, gdy program nieprawidłowo radzi sobie z sytuacjami, w których pole długości nie odpowiada rzeczywistej długości powiązanych danych.

„Niespójne pola długości w nagłówkach protokołu kompresji Zlib mogą pozwolić na odczyt niezainicjowanej pamięci sterty przez nieautoryzowanego klienta” – wskazano w opisie luki na stronie CVE.org.

Wersje MongoDB dotknięte luką

Luka ta dotyka następujących wersji bazy danych:

  • MongoDB 8.2.0 do 8.2.3
  • MongoDB 8.0.0 do 8.0.16
  • MongoDB 7.0.0 do 7.0.26
  • MongoDB 6.0.0 do 6.0.26
  • MongoDB 5.0.0 do 5.0.31
  • MongoDB 4.4.0 do 4.4.29
  • Wszytkie wersje MongoDB Server v4.2
  • Wszytkie wersje MongoDB Server v4.0
  • Wszytkie wersje MongoDB Server v3.6

Rozwiązania i zalecenia

Problem został naprawiony w wersjach MongoDB: 8.2.3, 8.0.17, 7.0.28, 6.0.27, 5.0.32 oraz 4.4.30.

„Eksploitacja po stronie klienta implementacji zlib na serwerze może zwrócić niezainicjowaną pamięć sterty bez autoryzacji do serwera” – wyjaśnia MongoDB. „Zdecydowanie zalecamy jak najszybsze przeprowadzenie aktualizacji do wersji naprawczej.”

Jeżeli natychmiastowa aktualizacja nie jest możliwa, zaleca się wyłączenie kompresji zlib na serwerze MongoDB poprzez uruchomienie mongod lub mongos z opcją networkMessageCompressors lub net.compression.compressors, która explicite pomija zlib. Pozostałe opcje kompresji obsługiwane przez MongoDB to snappy i zstd.

„CVE-2025-14847 pozwala zdalnemu, nieautoryzowanemu atakującemu wywołać warunek, w którym serwer MongoDB może zwrócić niezainicjowaną pamięć ze swojej sterty” – podkreśla OP Innovate. „To może skutkować ujawnieniem wrażliwych danych w pamięci, w tym informacji o stanie wewnętrznym, wskaźników lub innych danych, które mogą pomóc atakującemu w dalszej eksploitacji.”

Previous

Krytyczna luka bezpieczeństwa w LangChain Core naraża dane użytkowników

Next

Zagrożenie bezpieczeństwa w MongoDB: Wykryto podatność CVE-2025-14847

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Check Also