#小九的每日碎碎念#
MongoDB漏洞遭积极利用,8.7万服务器暴露,需立即打补丁
最近几天,网络安全领域出现了一个值得高度警惕的漏洞——MongoDB的"CVE-2025-14847"漏洞,因其能从数据库内存中窃取敏感信息,被安全圈称为"MongoBleed"。与2014年引发广泛恐慌的"心脏滴血"漏洞类似,这个问题的严重性在于:无需任何身份验证,黑客就能直接访问数据库内存,可能提取出用户密码、会话令牌、客户信息甚至源代码等关键数据。
从受影响范围来看,这个漏洞覆盖了MongoDB从旧版3.6到最新8.2.2的几乎所有版本。安全平台Censys的数据显示,全球仍有超过8.7万台MongoDB服务器暴露在公网,而云安全公司Wiz的研究发现,42%的云环境中至少存在一台受影响实例。更令人担忧的是,漏洞披露仅几天内,就已出现实际利用案例——2025年12月27日,威胁组织已针对面向互联网的MongoDB部署发起攻击,甚至有黑客通过该漏洞获取了某游戏公司内部代码仓库,导致《彩虹六号:围攻》服务器瘫痪,向玩家发放20亿游戏货币,造成重大损失。
那么,这个漏洞是如何运作的?本质上,MongoDB的zlib压缩功能在处理网络消息时,错误地返回了缓冲区分配大小而非实际解压数据长度。当黑客发送特制压缩数据包时,服务器会错误地读取未初始化的堆内存,导致敏感信息泄露。由于zlib压缩在标准配置中默认开启,且漏洞无需登录凭证即可利用,攻击门槛极低,这让大量普通用户和企业面临风险。
面对这样的威胁,MongoDB官方已在12月19日发布补丁,要求用户立即升级到8.2.3、8.0.17等安全版本,其云服务Atlas也已完成全面更新,且未发现客户数据泄露。但对于暂时无法升级的组织,官方建议临时关闭zlib压缩功能(修改networkMessageCompressors设置),并严格限制网络访问IP。安全专家特别强调:漏洞利用代码已公开,若不尽快修复,大规模攻击可能随时发生。
在数字化时代,数据库是企业的"数据中枢",而内存中的数据往往是最脆弱的一环。这个案例再次提醒我们:安全防护需要"主动出击"——不仅要及时修复已知漏洞,更要建立对潜在风险的敏感度,尤其是对那些默认配置中可能存在的"隐藏门"。无论是技术团队还是普通用户,都应将这次MongoBleed事件视为一个警示:在拥抱技术便利的同时,必须时刻绷紧安全这根弦,才能避免成为下一个被攻击的目标。
发布于 浙江
