【通知】MongoDB CVE-2025-14847 漏洞风险说明及规避建议
更新时间:2025-12-29
本文介绍云数据库 MongoDB 版实例在特定配置条件下,可能受到 CVE-2025-14847 漏洞影响的安全风险,并提供相应的临时规避措施及修复建议,以帮助您降低安全隐患。
漏洞描述
根据 CVE-2025-14847 漏洞通告,当云数据库 MongoDB 实例启用 zlib 网络压缩算法时,攻击者可能利用该漏洞触发安全风险,从而对实例的安全性造成影响。
影响范围
当实例同时满足以下两个条件时,可能受到该漏洞影响:
-
数据库参数 net_compression_compressors 配置为 zlib
- 当客户端在建立连接时请求使用 zlib 压缩算法,实例即满足该条件。
- 实例运行的 MongoDB 版本尚未修复该漏洞
受影响的 MongoDB 版本包括但不限于:
- MongoDB 8.0.0 ~ 8.0.16
- MongoDB 7.0.0 ~ 7.0.26
- MongoDB 6.0.0 ~ 6.0.26
- MongoDB 5.0.0 ~ 5.0.31
- MongoDB 4.4.0 ~ 4.4.29
- 所有 MongoDB Server v4.2 版本
- 所有 MongoDB Server v4.0 版本
- 所有 MongoDB Server v3.6 版本
- 所有 MongoDB Server v3.4 版本
重要提示
除上述直接触发条件外,不安全的网络配置将显著增加实例暴露于各类攻击的风险(包括本漏洞)。 强烈建议您立即检查并避免以下高风险配置:
- 在生产环境实例中开启公网访问。
- 数据库访问白名单配置为 0.0.0.0/0。
解决方案
建议您立即采取临时规避措施,并在条件允许的情况下尽快完成版本升级,以彻底消除安全风险。
同时,建议 MongoDB 3.6 及以下版本 的实例尽快迁移至稳定的高版本,以获得持续的安全更新与技术支持。
临时规避措施:移除 zlib 压缩算法
将数据库参数 net_compression_compressors 的取值修改为 snappy 或 disabled。
注意事项
- 修改该参数将触发实例重启,请您提前评估对业务的影响,并在业务低峰期执行相关操作。
