
MongoBleed (CVE-2025-14847): Kritische MongoDB-Sicherheitslücke mit Exploit
Kurz vor Jahresende hat die MongoDB-Community eine der gefährlichsten Schwachstellen der letzten Jahre erlebt. Während viele Unternehmen noch im Feiertagsmodus waren, tauchten nicht nur technische Details, sondern auch ein funktionierender Exploit im Netz auf. Der Technikchef von Elastic gab der Lücke den Namen „MongoBleed“ und stellte den Proof-of-Concept auf GitHub bereit.
Problematisch dabei ist dass für den Angriff die IP-Adresse einer MongoDB-Instanz ausreicht. Der Exploit kann Klartextdaten direkt aus dem Speicher abrufen, ohne Authentifizierung, ohne Benutzerinteraktion. Wir warnen aktuell vor einer schnellen und großflächigen Ausnutzung, da MongoDB weltweit extrem verbreitet ist. Laut unseren Tests sind aktuell rund 213.000+ Datenbanken weltweit angreifbar.
Wie funktioniert MongoBleed?
Die Schwachstelle trägt die Kennung CVE‑2025‑14847 und erreicht einen CVSS-Score von 8,7. Ursache ist ein Fehler in der zlib-Kompressionsroutine. Angreifer können manipulierte Pakete senden, die dazu führen, dass nicht zurückgesetzte Bereiche des Heap-Speichers ausgelesen werden. Dort liegen oft sensible Daten wie Passwörter, API-Keys oder Session-Tokens. Dafür ist weder ein Login oder ein Benutzerinput erforderlich. Der veröffentlichte Exploit demonstriert, wie trivial die Ausnutzung ist. Unterhalb mehr dazu.

Betroffene Versionen
Folgende MongoDB Versionen sind betroffen:
MongoDB 8.2.0 – 8.2.3
MongoDB 8.0.0 – 8.0.16
MongoDB 7.0.0 – 7.0.26
MongoDB 6.0.0 – 6.0.26
MongoDB 5.0.0 – 5.0.31
MongoDB 4.4.0 – 4.4.29
Alle Versionen von 4.2, 4.0 und 3.6
Sichere Versionen: 8.2.3, 8.0.17, 7.0.28, 6.0.27, 5.0.32, 4.4.30
Erster Großangriff: Ubisoft und Rainbow Six Siege
Die Gefahr ist nicht theoretisch: Ende Dezember (rund um den 28.12.2025) wurden die Rainbow Six Siege Server offline genommen, nachdem Angreifer die Infrastruktur kompromittierten. Dies viel auf, da Angreifer folgende Aktionen in den Systemen durchgeführt hatten:
Massive Verteilung von In-Game-Währung und Items
Übernahme von Admin-Funktionen, inklusive Bannlisten
Ubisoft musste alle Server herunterfahren und ein Rollback durchführen
Wir und andere Sicherheitsforscher vermuten, dass MongoBleed genutzt wurde, um Zugriff auf Backend-Datenbanken und Admin-Tokens zu erlangen. Der Schaden dürfte dabei in die Millionen gehen.
Was kann ich dagegen tun?
Maßnahmen gegen MongoBleed lassen sich wie folgt zusammenfassen:
Update einspielen auf die gepatchten Versionen
Falls nicht möglich: zlib-Kompression deaktivieren (Startparameter networkMessageCompressors oder net.compression.compressors ohne zlib)
Monitoring aktivieren: Auffällige Verbindungsfehler und Speicherzugriffe prüfen (Da viele Zugriffe erfolgen müssen, um sinnvolle Werte zu extrahieren, ist aktuell nur der Gang über den Traffic möglich)






