Oficiálna stránka SK

Doména gov.sk je oficálna

Toto je oficiálna webová stránka orgánu verejnej moci Slovenskej republiky. Oficiálne stránky využívajú najmä doménu gov.sk. Odkazy na jednotlivé webové sídla orgánov verejnej moci nájdete na tomto odkaze.

Táto stránka je zabezpečená

Buďte pozorní a vždy sa uistite, že zdieľate informácie iba cez zabezpečenú webovú stránku verejnej správy SR. Zabezpečená stránka vždy začína https:// pred názvom domény webového sídla.

SK-CERT Bezpečnostné varovanie V20251231-01

Dôležitosť Vysoká
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
8.7
Identifikátor
MongoDB – aktívne zneužívaná zraniteľnosť
Popis
Vývojári MongoDB vydali bezpečnostné aktualizácie svojho produktu, ktoré opravujú aktívne zneužívanú vysoko závažnú zraniteľnosť.
CVE-2025-14847 (alias MongoBleed) spočíva v nesprávnom overovaní dĺžky parametrov v implementácii zlib a vzdialený neautentifikovaný útočník by ju zaslaním špeciálne vytvorených správ mohol zneužiť na extrakciu kryptografického materiálu, prihlasovacích údajov a iných citlivých údajov zo zraniteľných MongoDB serverov.
Na uvedenú zraniteľnosť je v súčasnosti dostupný tzv. proof-of-concept kód demonštrujúci mechanizmus jej zneužitia.
Dátum prvého zverejnenia varovania
19.12.2025
CVE
CVE-2025-14847
IOC
Zasiahnuté systémy
MongoDB v8.2 vo verziách starších ako 8.2.3
MongoDB v8.0 vo verziách starších ako 8.0.17
MongoDB v7.0 vo verziách starších ako 7.0.28
MongoDB v6.0 vo verziách starších ako 6.0.27
MongoDB v5.0 vo verziách starších ako 5.0.32
MongoDB v4.4 vo verziách starších ako 4.4.30
MongoDB v4.2 vo všetkých verziách
MongoDB v4.0 vo všetkých verziách
MongoDB v3.6 vo všetkých verziách

V prípade MongoDB vo verziách v4.2, v4.0 a v3.6 je potrebná aktualizácia na verziu v4.4 alebo novšiu.

Následky
Neoprávnený prístup k citlivým údajom
Odporúčania
Výrobca administrátorom odporúča bezodkladnú aktualizáciu zraniteľných systémov. V prípade, že aktualizáciu nie je možné vykonať, zraniteľnosť možno mitigovať aj deaktiváciou ZLIB kompresie a použitím alternatívnych metód kompresie ako napr. ZSTD alebo SNAPPY.

Taktiež odporúčame vykonať kontrolu logov na prítomnosť pokusov o zneužitie zraniteľnosti. Na tento účel možno použiť nástroj MongoBleed Detector dostupný na:
– ​https://github.com/Neo23x0/mongobleed-detector

V prípade podozrenia na zneužitie zraniteľnosti odporúčame zmenu prihlasovacích údajov a kryptografického materiálu, ktorý mohol uniknúť.

Zdroje
https://jira.mongodb.org/plugins/servlet/mobile#issue/SERVER-115508
https://nvd.nist.gov/vuln/detail/CVE-2025-14847
https://censys.com/advisory/cve-2025-14847
https://www.wiz.io/blog/mongobleed-cve-2025-14847-exploited-in-the-wild-mongodb
https://www.cisa.gov/news-events/alerts/2025/12/29/cisa-adds-one-known-exploited-vulnerability-catalog
https://github.com/Neo23x0/mongobleed-detector

« Späť na zoznam