{"id":319642,"date":"2025-12-28T09:43:34","date_gmt":"2025-12-28T08:43:34","guid":{"rendered":"https:\/\/borncity.com\/blog\/?p=319642"},"modified":"2025-12-28T09:59:02","modified_gmt":"2025-12-28T08:59:02","slug":"mongodb-schwachstelle-cve-2025-14847","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/12\/28\/mongodb-schwachstelle-cve-2025-14847\/","title":{"rendered":"MongoDB-Schwachstelle (CVE-2025-14847)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Im Datenbanksystem MongoDB gibt es eine kritische Schwachstelle (CVE-2025-14847), die durch Administratoren umgehend gepatcht werden sollte. Angriffe auf die kritische Schwachstelle laufen bereits und erste Opfer scheint es auch zu geben. Hier einige Informationen zu diesem Thema.<\/p>\n<p><!--more--><\/p>\n<h2>MongoDB-Schwachstelle (CVE-2025-14847)<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/69ecf02df93c4025b398573f802686ba\" alt=\"\" width=\"1\" height=\"1\" \/>Die Schwachstelle\u00a0<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-14847\" target=\"_blank\" rel=\"noopener\">CVE-2025-14847<\/a> (CVSS score: 8.7) wurde zum 19. Dezember 2025 \u00f6ffentlich und basiert auf nicht \u00fcbereinstimmenden L\u00e4ngenfeldern in Zlib-komprimierten Protokoll-Headern. Diese k\u00f6nnen es einem nicht authentifizierten Client erm\u00f6glichen, nicht initialisierten Heap-Speicher zu lesen. The Hacker News hat in <a href=\"https:\/\/thehackernews.com\/2025\/12\/new-mongodb-flaw-lets-unauthenticated.html\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> einige Informationen zusammen getragen.<\/p>\n<p>Dieses Problem betrifft alle MongoDB Server v7.0-Versionen vor 7.0.28, MongoDB Server v8.0-Versionen vor 8.0.17, MongoDB Server v8.2-Versionen vor 8.2.3, MongoDB Server v6.0-Versionen vor 6.0.27, MongoDB Server v5.0-Versionen vor 5.0.32, MongoDB Server v4.4-Versionen vor 4.4.30, MongoDB Server v4.2-Versionen gr\u00f6\u00dfer oder gleich 4.2.0, MongoDB Server v4.0-Versionen gr\u00f6\u00dfer oder gleich 4.0.0 und MongoDB Server v3.6-Versionen gr\u00f6\u00dfer oder gleich 3.6.0. Es gibt inzwischen Updates f\u00fcr die angreifbaren MongoDB Server-Versionen.<\/p>\n<h2>Zahlreiche Server angreifbar<\/h2>\n<p>Florian Roth weist in nachfolgendem Tweet darauf hin, dass es \u00f6ffentliche Exploits gebe.<\/p>\n<p><a href=\"https:\/\/x.com\/cyb3rops\/status\/2004874264491561131\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full\" src=\"https:\/\/i.postimg.cc\/pXKpvHG2\/image.png\" alt=\"MongoDB-Schwachstelle\" width=\"606\" height=\"751\" \/><\/a><\/p>\n<p>Der <a href=\"https:\/\/x.com\/cyb3rops\/status\/2004874264491561131\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> weist darauf hin, dass es eine gro\u00dfe Anzahl noch verwundbarer Server gibt. Kevin Beaumont hat das Drama der Ver\u00f6ffentlichung der Schwachstelle kurz vor den Weihnachtsfeiertagen <a href=\"https:\/\/doublepulsar.com\/merry-christmas-day-have-a-mongodb-security-incident-9537f54289eb\" target=\"_blank\" rel=\"noopener\">hier beschrieben<\/a>. Es sieht so aus, dass die Ubisoft\u00a0Rainbow Six Siege-Server \u00fcber die Schwachstelle<a href=\"https:\/\/borncity.com\/blog\/2025\/12\/28\/rainbow-six-siege-server-gehackt-server-offline-genommen\/\"> gehackt wurden<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Im Datenbanksystem MongoDB gibt es eine kritische Schwachstelle (CVE-2025-14847), die durch Administratoren umgehend gepatcht werden sollte. Angriffe auf die kritische Schwachstelle laufen bereits und erste Opfer scheint es auch zu geben. Hier einige Informationen zu diesem Thema.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[4328,3836],"class_list":["post-319642","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/319642","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=319642"}],"version-history":[{"count":7,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/319642\/revisions"}],"predecessor-version":[{"id":319650,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/319642\/revisions\/319650"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=319642"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=319642"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=319642"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}