Один запрос — и преступник видит всю начинку вашего сервера. MongoDB семь лет сливала память кому попало

Уязвимость 8.7 балла затронула все версии с 3.6 до 8.2 — миллионы баз по всему миру под угрозой.


hb3a22ps0p10wxa0fkybgc3k2ynmi0h1.jpg

В MongoDB обнаружили серьёзную уязвимость , которая позволяет удалённому злоумышленнику без какой-либо аутентификации получить доступ к неинициализированной памяти сервера. Проблема получила идентификатор CVE-2025-14847 и оценку 8,7 балла по шкале CVSS, что соответствует высокому уровню опасности.

Ошибка связана с некорректной обработкой параметров длины данных. В определённых ситуациях сервер неправильно сопоставляет значение длины, указанное в заголовке, с фактическим объёмом передаваемой информации. Речь идёт о протоколе обмена данными с использованием сжатия Zlib: если поля длины в сжатом заголовке не совпадают с реальным содержимым, MongoDB может вернуть клиенту участок памяти, который ранее не был инициализирован.

Проще говоря, специально сформированный запрос позволяет прочитать фрагменты оперативной памяти сервера, не проходя процедуру входа. В этих данных могут оказаться внутреннее состояние процесса, указатели, служебные структуры или иная информация, которая упрощает дальнейшую атаку.

Уязвимость затрагивает широкий диапазон версий MongoDB Server: