【通知】MongoDB CVE-2025-14847 漏洞风险说明及规避建议
更新时间:2026-02-11
本文介绍云数据库 MongoDB 版实例在特定配置条件下,可能受到 CVE-2025-14847 漏洞影响的安全风险,并提供相应的临时规避措施及修复建议,以帮助您降低安全隐患。
漏洞描述
根据 CVE-2025-14847 漏洞通告,当云数据库 MongoDB 实例启用 zlib 网络压缩算法时,攻击者可能利用该漏洞触发安全风险,从而对实例的安全性造成影响。
影响范围
当实例同时满足以下条件时,可能受到该漏洞影响:
- 在生产环境实例中开启公网访问
- 数据库访问白名单配置为
0.0.0.0/0 - 数据库参数 net_compression_compressors 配置为 zlib
当客户端在建立连接时请求使用 zlib 压缩算法,实例即满足该条件。
- 2026年1月16日(不含当日)前创建的尚未修复该漏洞的MongoDB实例
受影响的 MongoDB 版本包括 :
- MongoDB 8.0
- MongoDB 7.0
- MongoDB 6.0
- MongoDB 5.0
- MongoDB 4.4
- MongoDB 4.2
- MongoDB 4.0
- MongoDB 3.6
- MongoDB 3.4
解决方案
为彻底消除当前安全风险,建议您优先采取正式修复方案;如暂不具备更新条件,可先实施临时规避措施降低风险暴露。
同时,建议 MongoDB 3.6 及以下版本 的实例尽快迁移至稳定的高版本,以获得持续的安全更新与技术支持。
彻底消除风险
- 新建实例:2026年1月16日及以后创建的实例已默认使用修复后的 MongoDB 版本,因此不受此漏洞影响。
-
存量实例:如排查确认实例存在风险,建议尽快提交工单或联系对应TAM,由平台协助完成更新。
业务影响:更新时副本集、分片集实例会有5秒左右的读写中断。
临时规避措施
若暂时无法更新实例,建议您尽快采取临时规避措施以降低安全风险:
-
将数据库参数
net_compression_compressors的取值修改为snappy或disabled。请注意:修改该参数将触发实例重启,请您提前评估对业务的影响,并在业务低峰期执行相关操作。
- 关闭生产环境实例的公网访问。
- 将数据库白名单配置为业务实际IP范围。
