
Sicherheitsforscher warnen vor Speicherleck in MongoDB-Servern
Eine neu entdeckte Schwachstelle in MongoDB-Servern macht es Angreifern möglich, ohne vorherige Authentifizierung auf sensible Daten im Arbeitsspeicher zuzugreifen. Die unter CVE-2025-14847 geführte Lücke erhielt den Namen MongoBleed und betrifft mehrere Server-Versionen der Datenbank-Software.
Fehlerhafte Verarbeitung von Netzwerkpaketen als Ursache
Sicherheitsexperten von Ox Security identifizierten die Ursache der Schwachstelle in der Verarbeitung von Netzwerkpaketen durch den MongoDB-Server. Das Problem liegt in der Handhabung der zlib-Bibliothek, die für die verlustfreie Komprimierung von Daten zuständig ist.
Bei der Verarbeitung eingehender Netzwerknachrichten gibt MongoDB fälschlicherweise die Größe des reservierten Speicherbereichs zurück statt der tatsächlichen Länge der entpackten Daten. Angreifer können manipulierte Nachrichten versenden, die nach dem Entpacken eine größere Datenmenge vortäuschen. Der Server weist daraufhin einen zu großen Speicherpuffer zu und gibt dabei ungewollt Informationen aus dem Arbeitsspeicher preis.
Die Sicherheitslücke wurde mit einem CVSS-Score von 8,7 bewertet und als kritisch eingestuft. Seit dem 19. Dezember 2025 steht ein Sicherheitsupdate für selbst gehostete MongoDB-Instanzen bereit.
Angriff ohne Authentifizierung möglich
Die Schwachstelle erlaubt es Angreifern, ohne Anmeldedaten auf MongoDB-Server zuzugreifen. Da die Lücke auf Netzwerkebene ausgenutzt wird, können Angreifer ihre Anfragen direkt versenden, ohne sich zuvor am System authentifizieren zu müssen.
Betroffen sind alle Server mit öffentlich erreichbaren MongoDB-Ports innerhalb der anfälligen Versionen. Auch private Server können zum Ziel werden, wenn Angreifer sich bereits im Netzwerk befinden und lateral bewegen können.
Mögliche Folgen des Angriffs
Über die Schwachstelle können Angreifer verschiedene sensible Informationen aus dem Serverspeicher auslesen. Dazu gehören Nutzerdaten, Passwörter, API-Schlüssel und weitere vertrauliche Inhalte.
Zwar müssen Angreifer unter Umständen zahlreiche Anfragen senden, um größere Datenmengen zu erfassen, und nicht alle ausgelesenen Informationen sind zwangsläufig relevant. Dennoch gilt: Je länger ein Angriff unbemerkt bleibt, desto mehr Daten können extrahiert werden.
Empfohlene Schutzmaßnahmen
Administratoren sollten betroffene MongoDB-Server umgehend auf die gepatchte Version aktualisieren, besonders wenn diese öffentlich erreichbar sind.
Zusätzlich empfiehlt sich das Schließen ungenutzter Ports, über die Angreifer direkte Netzwerkanfragen an den MongoDB-Server richten könnten. Als weitere Option kann die zlib-Komprimierung auf den Servern deaktiviert werden. Diese Maßnahme kann zwar Auswirkungen auf die Performance haben, erschwert aber entsprechende Angriffe.
Technische Details zum Patch
Der Sicherheitspatch behebt einen Fehler in der Datei message_compressor_zlib.cpp. Die fehlerhafte Code-Zeile return {output.length()}; wies das System an, die Größe des allokierten Speichers zurückzugeben statt der tatsächlichen Länge der entpackten Daten. Die korrigierte Zeile return length; stellt sicher, dass ausschließlich die reale Datenlänge zurückgegeben wird.
In der Testdatei src/mongo/transport/message_compressor_manager_test.cpp wurden zusätzliche Prüfungen implementiert, die den Kompressor-Code mit manipulierten Werten testen und so verifizieren, dass das Speicherzuweisungsproblem behoben wurde.
Zusammenfassung
Die Schwachstelle CVE-2025-14847 ermöglicht nicht authentifizierten Angreifern den Fernzugriff auf sensible Daten im Arbeitsspeicher von MongoDB-Servern. Administratoren sollten umgehend auf die aktuelle Version updaten oder alternativ die zlib-Dekomprimierung deaktivieren.
Mehr erfahren
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Gefährliche Chrome-Erweiterung entwendet Zugangsdaten von Meta Business-Konten

Agentenbasierte KI im Unternehmen: Wie Rollback-Mechanismen Automatisierung absichern

Google dokumentiert zunehmenden Missbrauch von KI-Systemen durch Cyberkriminelle

Sicherheitslücke in Claude Desktop Extensions gefährdet Tausende Nutzer

KI-Agenten: Dateisystem vs. Datenbank – Welche Speicherlösung passt zu Ihrem Projekt?
Studien

Deutsche Wirtschaft unzureichend auf hybride Bedrohungen vorbereitet

Cyberkriminalität im Dark Web: Wie KI-Systeme Betrüger ausbremsen

Sicherheitsstudie 2026: Menschliche Faktoren übertreffen KI-Risiken

Studie: Unternehmen müssen ihre DNS- und IP-Management-Strukturen für das KI-Zeitalter neu denken

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland
Whitepaper

MITRE ATLAS analysiert OpenClaw: Neue Exploit-Pfade in KI-Agentensystemen

BSI setzt Auslaufdatum für klassische Verschlüsselungsverfahren

Token Exchange: Sichere Authentifizierung über Identity-Provider-Grenzen

KI-Agenten in Unternehmen: Governance-Lücken als Sicherheitsrisiko

KuppingerCole legt Forschungsagenda für IAM und Cybersecurity 2026 vor
Hamsterrad-Rebell

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?







