#CVE-2025–14847
MongoBleed update: We added MongoDB CVE-2025-14847 tagging today that is version based. This results in 74,854 possibly unpatched versions (out of 78,725 exposed today). IP data on vulnerable instances shared in our Open MongoDB Report: www.shadowserver.org/what-we-do/n...
December 29, 2025 at 7:36 PM
⚠️📢 MongoDB: Aktiv ausgenutzte Schwachstelle mit der Kennung CVE-2025-14847 erlaubt Offenlegung sensibler Daten.
Am 19.12.2025 veröffentlichte das Unternehmen ein Advisory zu einer Schwachstelle in seinem gleichnamigen NoSQL-Datenbankmanagementsystem.
Mehr Infos: https://www.bsi.bund.de/dok/1189714
Version 1.0: MongoDB - Aktiv ausgenutzte Schwachstelle erlaubt Offenlegung sensibler Daten
Am 19. Dezember 2025 veröffentlichte das Unternehmen MongoDB ein Advisory zu einer Schwachstelle in seinem gleichnamigen NoSQL-Datenbankmanagementsystem. Darin informierte der Hersteller über die Schwachstelle mit der Kennung CVE-2025-14847, welche nach dem Common Vulnerability Scoring System mit ...
www.bsi.bund.de
December 29, 2025 at 4:00 PM
A severe vulnerability affecting multiple MongoDB versions, dubbed MongoBleed (CVE-2025-14847), is being actively exploited in the wild, with over 80,000 potentially vulnerable servers exposed on the public web.
Exploited MongoBleed flaw leaks MongoDB secrets, 87K servers exposed
A severe vulnerability affecting multiple MongoDB versions, dubbed MongoBleed (CVE-2025-14847), is being actively exploited in the wild, with over 80,000 potentially vulnerable servers exposed on the public web.
www.bleepingcomputer.com
December 28, 2025 at 8:38 PM
A high-severity flaw known as MongoBleed (CVE-2025-14847) is currently being exploited in the wild. Wiz researchers have confirmed active exploitation.

Read More: www.security.land/mongobleed-a...

#SecurityLand #CyberSecurity #InfoSec #MongoDB #MongoBleed #DatabaseSecurity #Wiz #Shodan
MongoBleed CVE-2025-14847: Is Your MongoDB Exposed?
Dubbed "MongoBleed," CVE-2025-14847 allows unauthenticated attackers to exfiltrate sensitive data from MongoDB heap memory. With 87,000 instances exposed, active exploitation is now confirmed.
www.security.land
December 28, 2025 at 12:55 PM
MongoBleed:重大なMongoDB脆弱性により未認証でのデータ窃取が可能に(CVE-2025-14847)

# OR mongod --networkMessageCompressors disabled 設定ファイル: net: compression: compressors: snappy,zstd 警告:この緩和策は攻撃面を減らしますが、脆弱性を解消するものではありません。完全な解決策はパッチ適用のみです。 追加のセキュリティ強化 ネットワーク分離:MongoDBインスタンスがインターネットから到達可能になっていないことを確認…
MongoBleed:重大なMongoDB脆弱性により未認証でのデータ窃取が可能に(CVE-2025-14847)
# OR mongod --networkMessageCompressors disabled 設定ファイル: net: compression: compressors: snappy,zstd 警告:この緩和策は攻撃面を減らしますが、脆弱性を解消するものではありません。完全な解決策はパッチ適用のみです。 追加のセキュリティ強化 ネットワーク分離:MongoDBインスタンスがインターネットから到達可能になっていないことを確認 ファイアウォールルール:MongoDBポート27017を信頼できるIPのみに制限 認証:強固な認証メカニズムを有効化し、強制 監視:異常検知のため、強化ログをSIEMへ連携 TLS/SSL:MongoDBのネットワーク通信をすべて暗号化 最小権限:ロールベースのアクセス制御を実装 侵害通知とコンプライアンス上の影響 規制上の義務 悪用を特定した組織は、以下に基づく侵害通知要件を検討する必要があります: GDPR(EU): 個人データ侵害について監督当局へ72時間以内に通知 権利・自由に高いリスクがある場合は個人への通知 最大2,000万ユーロまたは全世界売上高の4%の制裁金の可能性 HIPAA(米国医療): 影響を受けた個人へ60日以内に通知 HHS公民権局(Office for Civil Rights)への通知 侵害が500人以上に影響する場合はメディア通知 州司法長官への通知 CCPA/CPRA(カリフォルニア): 不合理な遅延なく消費者へ通知 カリフォルニア州司法長官への通知 1件あたり消費者100〜750ドルの法定損害賠償の可能性 州の侵害通知法: 米国50州すべてに侵害通知要件が存在 期限は「直ちに」から90日までさまざま 多くの州で司法長官への通知が必要 文書化要件 組織は包括的な記録を維持する必要があります: 脆弱性の発見からパッチ適用状況までのタイムライン 悪用試行または侵害確定の証拠 アクセスされた可能性のあるデータ範囲 是正および再発防止のために実施した手順 影響を受けた個人および規制当局への連絡内容 CISO向け戦略的提言 即時対応(0〜24時間) 緊急棚卸しを実施し、環境内の全MongoDBインスタンスを把握 インターネットに面したデータベースを特定し、パッチ適用を最優先 検知ツールを展開してアクティブな悪用を特定 重要システムへ緊急パッチ展開を実行 経営層へブリーフィングし、リスク露出を共有 短期対応(1〜7日) 全MongoDBインスタンスで包括的なパッチ適用を完了 フォレンジック調査(悪用指標があるシステム) 認証情報のローテーション(侵害の可能性があるシステム) 監視強化の実装 法務・コンプライアンスレビュー(通知義務の確認) 長期の戦略的施策 脆弱性管理プログラム:重要インフラ向けの自動パッチ適用を実装 ゼロトラストアーキテクチャ:データベースシステムのインターネット露出を排除 セキュリティ監視:データベース層に対するSIEM機能を強化 インシデント対応計画:データ侵害シナリオの机上演習 サードパーティリスク管理:マネージドサービス提供者のMongoDBパッチ状況を評価 追加の脅威インテリジェンス 脅威アクターの活動 広範な悪用は確認されているものの、特定の脅威アクターへの帰属は限定的です。しかし、この脆弱性の特性は以下にとって魅力的です: APTグループ:機密データへの持続的アクセスを狙う国家支援アクター ランサムウェア運用者:二重恐喝のため、暗号化前にデータを持ち出す データブローカー:販売目的で認証情報やPIIを収集する犯罪グループ 競合他社:独自の事業データを狙う企業スパイ活動 MITRE ATT&CK マッピング MongoBleedの悪用チェーンは以下に対応します: T1046 - ネットワークサービススキャン(脆弱なMongoDBインスタンスの発見) T1210 - リモートサービスの悪用(CVE-2025-14847の悪用) T1005 - ローカルシステムからのデータ(メモリ内容の抽出) T1078 - 有効なアカウント(漏えいした認証情報を用いた永続化) 結論 MongoBleed(CVE-2025-14847)は、近年公開されたデータベース脆弱性の中でも最も深刻なものの一つです。未認証アクセス、悪用の低い複雑性、公開PoCの存在、そしてアクティブな悪用の確認という組み合わせにより、世界中の組織にとって緊急のセキュリティ危機となっています。 対応の猶予は急速に失われつつあります。 組織はこれを重大インシデントとして扱い、直ちに行動する必要があります: 脆弱なMongoDBインスタンスを24〜48時間以内にすべてパッチ適用 侵害の兆候について徹底的なフォレンジック分析を実施 侵害通知義務の可能性に備える 将来の露出を防ぐため、セキュリティ統制を強化 忘れないでください:MongoDB Atlasのクラウドインスタンスは自動的にパッチ適用されていますが、セルフホスト環境の保護責任はデータベース管理者にあります。遅延は、悪用成功と壊滅的なデータ侵害の可能性を高めます。 リソースと参考情報 MongoDB公式セキュリティアドバイザリ: 概念実証(PoC)エクスプロイト:GitHubで入手可能(許可されたセキュリティテストにのみ使用) 検知ツール: MongoBleed Detector: Velociraptor Artifact: 業界分析: Wiz Security Research: Censys Exposure Report: Eric Capuano Detection Guide: 規制ガイダンス: GDPR Breach Notification: HIPAA Breach Notification Rule: 翻訳元:
blackhatnews.tokyo
December 29, 2025 at 4:38 AM
I have PR'd a new @velocidex.com Artifact to the Exchange to hunt for exploitation of #CVE-2025–14847.

As far as I know, this is the only defensive signature for this CVE that exists currently.

github.com/Velocidex/ve...
Create Linux.Detection.CVE202514847.MongoBleed.yaml by ecapuano · Pull Request #1161 · Velocidex/velociraptor-docs
Add Linux.Detection.CVE202514847.MongoBleed Artifact Summary This artifact detects evidence of CVE-2025-14847 (MongoBleed) exploitation on MongoDB servers by analyzing connection patterns in MongoD...
github.com
December 27, 2025 at 1:52 AM
High-severity MongoDB flaw CVE-2025-14847 could lead to server takeover

MongoDB addressed a high-severity vulnerability that can be exploited to achieve remote code execution on vulnerable servers. MongoDB addressed a high-severity vulnerability, tracked as CVE-2025-14847 (CVSS s…
#hackernews #news
High-severity MongoDB flaw CVE-2025-14847 could lead to server takeover
MongoDB addressed a high-severity vulnerability that can be exploited to achieve remote code execution on vulnerable servers. MongoDB addressed a high-severity vulnerability, tracked as CVE-2025-14847 (CVSS score 8.7), an unauthenticated, remote attacker can exploit the issue to execute arbitrary code on vulnerable servers. “An client-side exploit of the Server’s zlib implementation can return uninitialized heap […]
securityaffairs.com
December 26, 2025 at 7:07 PM
[SECURITY] MongoDB CVE-2025-14847 allows for uninitialized heap memory to be leaked without authentication forum.pritunl.com/t/security-m...
[SECURITY] MongoDB CVE-2025-14847
MongoDB has disclosed CVE-2025-14847. This vulnerability allows for up to 48MB of uninitialized heap memory to be leaked without authentication if the attacker has access to the MongoDB server on port...
forum.pritunl.com
December 27, 2025 at 5:13 AM
I especially love this part:

"Somebody from Elastic Security decided to post an exploit for CVE-2025–14847 on Christmas Day."

...followed by...

"The exploit author has provided no details on how to detect exploitation in logs via products like.. Elastic."

Love that for us.
December 26, 2025 at 7:04 PM
I truly appreciate the work of those who keep an eye on threats during the holiday season, but:

- MongoDB has nothing to do with MySQL
- A memory disclosure is not an RCE (but you should probably prioritize similarly in this case)

CVE-2025-14847


Original->
December 26, 2025 at 5:16 PM
#MongoDB and MongoDB Server multiple versions are vulnerable to Remote Code Execution (#RCE) #vulnerability CVE-2025-14847 and may be abused by unauthenticated threat actors in low-complexity attacks that don't require user interaction. Patch now!
👇
www.bleepingcomputer.com/news/securit...
MongoDB warns admins to patch severe RCE flaw immediately
MongoDB has warned IT admins to immediately patch a high-severity vulnerability that may be exploited in remote code execution (RCE) attacks targeting vulnerable servers.
www.bleepingcomputer.com
December 26, 2025 at 6:47 AM
SANS Stormcast Sunday, December 28th, 2025: MongoDB Unauthenticated Memory Leak CVE-2025-14847 https:// isc.sans.edu/podcastdetail/9750

Interest | Match | Feed
Origin
infosec.exchange
December 28, 2025 at 2:01 AM
December 31, 2025 at 4:01 PM
📌 Critical MongoBleed Vulnerability (CVE-2025-14847) Exposes 87,000 MongoDB Servers to Data Leaks https://www.cyberhub.blog/article/17342-critical-mongobleed-vulnerability-cve-2025-14847-exposes-87000-mongodb-servers-to-data-leaks
Critical MongoBleed Vulnerability (CVE-2025-14847) Exposes 87,000 MongoDB Servers to Data Leaks
A critical vulnerability, tracked as CVE-2025-14847 and dubbed "MongoBleed," is actively being exploited, putting over 87,000 publicly exposed MongoDB servers at risk of sensitive data leakage. The source article does not provide specific technical details regarding the exploitation mechanism, affected versions, or available patches. However, the impact is described as severe, potentially allowing attackers to exfiltrate sensitive information and secrets stored within vulnerable MongoDB databases. Given the lack of detailed technical information in the source material, it is crucial for organizations using MongoDB to assume the worst and take proactive measures. This includes isolating exposed MongoDB instances, applying the latest security updates as they become available, and conducting thorough audits of database configurations to ensure they are not exposed to the public internet unnecessarily. From an expert perspective, this vulnerability highlights the ongoing challenges of securing database systems, particularly those exposed to the internet. MongoDB, being a popular NoSQL database, is often targeted by threat actors due to its widespread use and the potential for misconfigurations. The fact that this vulnerability is being actively exploited emphasizes the importance of timely patching and robust security practices. In terms of impact on the cybersecurity landscape, MongoBleed serves as a stark reminder of the critical need for continuous monitoring and rapid response to emerging threats. Organizations should prioritize identifying and securing all internet-facing MongoDB instances, and consider implementing additional layers of security such as network segmentation, access controls, and encryption. Given the lack of specific details on affected versions and patches in the source material, it is advisable for cybersecurity professionals to closely monitor updates from MongoDB and trusted cybersecurity sources for further information and mitigation guidance.
www.cyberhub.blog
December 29, 2025 at 5:20 AM
MongoDBの重大な欠陥により、zlib圧縮を通じて機密データが漏洩する

MongoDB は、CVE-2025-14847 として追跡されている重大なセキュリティ脆弱性を公開しました。この脆弱性により、攻撃者が認証なしでデータベース サーバーから初期化されていないヒープ メモリを抽出できる可能性があります。

この欠陥は、バージョン 3.6 に遡る複数の MongoDB バージョンに影響し、サーバーの zlib 圧縮実装におけるクライアント側の脆弱性から生じています。

このセキュリティ問題により、悪意のある攻撃者がネットワーク メッセージの圧縮に使用される zlib 圧縮メカニズム...
Critical MongoDB Flaw Leaks Sensitive Data Through zlib Compression
MongoDB has disclosed a critical security vulnerability tracked as CVE-2025-14847 that could allow attackers to extract uninitialized heap memory.
gbhackers.com
December 29, 2025 at 11:30 PM
Oh. yay.

"mongobleed" — https://github.com/joe-desimone/mongobleed/blob/main/mongobleed.py

CVE-2025-14847

"Exploits zlib decompression bug to leak server memory via BSON field names.”

"Technique: Craft BSON with inflated doc_len, server reads field names from leaked memory until null byte.”
mongobleed/mongobleed.py at main · joe-desimone/mongobleed
Contribute to joe-desimone/mongobleed development by creating an account on GitHub.
github.com
December 26, 2025 at 2:54 PM
The latest update for #SealSecurity includes "MongoBleed: Inside CVE-2025-14847 & How to Secure Your Infrastructure" and "How Seal Security Helps You Meet FedRAMP Vulnerability Detection and Response Standard".

#cybersecurity #vulnerabiltymanagement https://opsmtrs.com/3DItAqO
Seal Security
Seal Security provides standalone security patches that are fully compatible with existing versions of open source packages, ensuring seamless and predictable fixes for vulnerabilities in both application code and Linux operating systems.
opsmtrs.com
December 31, 2025 at 4:26 AM
MongoBleed Vulnerability Allows Attackers to Read Data From MongoDB's Heap Memory MongoDB recently patched CVE-2025-14847, a vulnerability affecting multiple supported and legacy MongoDB Server...

#Compression #MongoDB #Cloud #Security #Common #Vulnerabilities […]

[Original post on infoq.com]
Original post on infoq.com
www.infoq.com
January 10, 2026 at 12:49 PM
MongoBleedの脆弱性が悪用され、数千台のサーバーが露出

MongoBleed(CVE-2025-14847)は、初期化されていないヒープメモリの悪用により機密データを漏えいさせる 露出したMongoDBインスタンス約87,000件が脆弱で、主に米国、中国、ドイツに所在 パッチは12月19日に公開。MongoDB Atlasは自動適用済みで、現時点で実害の確認はなし 複数バージョンのMongoDBを悩ませる高深刻度の脆弱性「MongoBleed」は、概念実証(PoC)がウェブ上で公開されたことで、いまや容易に悪用できるようになりました。 今週初め、セキュリティ研究者のJoe…
MongoBleedの脆弱性が悪用され、数千台のサーバーが露出
MongoBleed(CVE-2025-14847)は、初期化されていないヒープメモリの悪用により機密データを漏えいさせる 露出したMongoDBインスタンス約87,000件が脆弱で、主に米国、中国、ドイツに所在 パッチは12月19日に公開。MongoDB Atlasは自動適用済みで、現時点で実害の確認はなし 複数バージョンのMongoDBを悩ませる高深刻度の脆弱性「MongoBleed」は、概念実証(PoC)がウェブ上で公開されたことで、いまや容易に悪用できるようになりました。 今週初め、セキュリティ研究者のJoe Desimone氏が、CVE-2025-14847として追跡されている「初期化されていないヒープメモリの読み取り」脆弱性を悪用するコードを公開しました。この脆弱性は8.7/10(高)と評価されており、「Zlib圧縮されたプロトコルヘッダーにおける長さフィールドの不一致」に起因します。 展開後のサイズがより大きいと主張する汚染メッセージを送ることで、攻撃者はサーバーにより大きなメモリバッファを確保させ、そのバッファを通じて、認証情報、クラウドキー、セッショントークン、APIキー、設定情報などの機密情報を含むメモリ上のデータを漏えいさせることができます。 安全を保つ方法 さらに言えば、MongoBleedを悪用する攻撃者は、この攻撃を成功させるために有効な認証情報を必要としません。 BleepingComputerは記事の中で、Censysのデータによれば、公開インターネット上に露出している潜在的に脆弱なインスタンスが約87,000件あると確認しています。大半は米国(20,000件)にあり、中国(17,000件)とドイツ(約8,000件)にも目立った数が存在します。 以下は脆弱なバージョンの一覧です: MongoDB 8.2.0〜8.2.3 MongoDB 8.0.0〜8.0.16 MongoDB 7.0.0〜7.0.26 MongoDB 6.0.0〜6.0.26 MongoDB 5.0.0〜5.0.31 MongoDB 4.4.0〜4.4.29 MongoDB Server v4.2の全バージョン MongoDB Server v4.0の全バージョン MongoDB Server v3.6の全バージョン 上記のいずれかを運用している場合は、必ずパッチを適用してください。セルフホストのインスタンス向けの修正は12月19日から提供されています。MongoDB Atlasを利用しているユーザーは、インスタンスが自動的にパッチ適用されているため、何もする必要はありません。 これまでのところ、実環境での悪用が確認されたという報告はありませんが、一部の研究者はMongoBleedを最近のUbisoft「Rainbow Six Siege」侵害と関連付けています。 翻訳元:
blackhatnews.tokyo
December 30, 2025 at 12:20 PM
Critical #MongoDB vulnerability (CVE-2025-14847) allows unauthenticated attackers to access sensitive data. Users urged to update immediately or disable zlib compression. #CyberSecurity #DataBreach Link: thedailytechfeed.com/critical-mon...
December 30, 2025 at 5:38 PM
SANS Stormcast Sunday, December 28th, 2025: MongoDB Unauthenticated Memory Leak CVE-2025-14847
https://isc.sans.edu/podcastdetail/9750
December 28, 2025 at 5:10 AM
MongoBleed: unauthenticated memory disclosure in MongoDB (CVE-2025-14847)

On December 12, 2025, the MongoDB Security Engineering team disclosed a high-severity vulnerability in MongoDB that allows unauthenticated memory disclosure. The issue is tracked as CVE-2025-14847 and has a…
#hackernews #news
MongoBleed: unauthenticated memory disclosure in MongoDB (CVE-2025-14847)
On December 12, 2025, the MongoDB Security Engineering team disclosed a high-severity vulnerability in MongoDB that allows unauthenticated memory disclosure. The issue is tracked as CVE-2025-14847 and has a CVSS score of 8.7 and was quickly nicknamed MongoBleed in the security community due to the way it exposes server memory. Technical Details MongoDB uses a…
securityboulevard.com
January 6, 2026 at 11:16 AM
Exploited MongoBleed flaw leaks MongoDB secrets, 87K servers exposed A severe vulnerability affecting multiple MongoDB versions, dubbed MongoBleed (CVE-2025-14847), is being actively exploited in t...

#Security

Origin | Interest | Match
Exploited MongoBleed flaw leaks MongoDB secrets, 87K servers exposed
A severe vulnerability affecting multiple MongoDB versions, dubbed MongoBleed (CVE-2025-14847), is being actively exploited in the wild, with over 80,000 potentially vulnerable servers exposed on the public web.
www.bleepingcomputer.com
December 28, 2025 at 9:27 PM
MongoDB: Your Data's Critical Backdoor Just Got a Patch. For Now.
PANIC 68% | Lag 0.0h | MongoDB patched CVE-2025-14847, a critical Remote Code Execution vulnerability. This flaw allows una
#AfterShockIndex
https://index.deceiver.io/story/story:1766663952:7108
December 25, 2025 at 11:59 AM
Note FPs on CVE-2025-14847 tagging may be possible due to backporting patches without bumping versions.

IP data on exposed instances is shared daily since Feb 2015!

To view exposed info on Dashboard select source 'scan' 'scan6' & tag 'mongodb' dashboard.shadowserver.org/statistics/c...
Time series · General statistics · The Shadowserver Foundation
dashboard.shadowserver.org
December 29, 2025 at 7:45 PM