CERT-Hinweise

CISA warnt vor aktiv ausgenutzter MongoDB-Schwachstelle CVE-2025-14847

2 Min. LesezeitQuelle: CISA Cybersecurity Advisories
CVE-2025-14847

Die US-Behörde CISA hat die kritische MongoDB-Schwachstelle CVE-2025-14847 in ihren KEV-Katalog aufgenommen – aktive Ausnutzung durch Angreifer bestätigt. Jetzt patchen!

CISA fügt aktiv ausgenutzte MongoDB-Schwachstelle zum KEV-Katalog hinzu

Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) hat die Schwachstelle CVE-2025-14847 in ihren Katalog bekannter ausgenutzter Schwachstellen (Known Exploited Vulnerabilities, KEV) aufgenommen. Grund dafür sind Nachweise einer aktiven Ausnutzung der Sicherheitslücke in der Praxis. Die Schwachstelle betrifft MongoDB und MongoDB Server und steht im Zusammenhang mit der fehlerhaften Handhabung eines Längenparameters.

Technische Details

  • CVE-ID: CVE-2025-14847
  • Betroffene Software: MongoDB und MongoDB Server
  • Schwachstellentyp: Fehlerhafte Handhabung eines Längenparameters, die zu Speicherkorruption, unautorisiertem Datenzugriff oder Remote Code Execution (RCE) führen kann.
  • Ausnutzungsstatus: Aktive Ausnutzung durch Bedrohungsakteure bestätigt.

Obwohl die CISA keine spezifischen Details zu den Ausnutzungsvektoren oder beteiligten Bedrohungsakteuren veröffentlicht hat, deutet die Aufnahme in den KEV-Katalog auf ein erhebliches Risiko für Organisationen hin, die verwundbare MongoDB-Instanzen betreiben.

Auswirkungen der Schwachstelle

Die fehlerhafte Handhabung des Längenparameters in MongoDB könnte Angreifern ermöglichen:

  • Willkürlichen Code remote auf verwundbaren Systemen auszuführen.
  • Sensible Daten in MongoDB-Datenbanken zuzugreifen oder zu manipulieren.
  • Berechtigungen in kompromittierten Umgebungen zu eskalieren.

Da MongoDB in Unternehmensumgebungen weit verbreitet ist – insbesondere für die Verarbeitung großer Mengen unstrukturierter Daten – stellt diese Schwachstelle ein kritisches Risiko für Organisationen dar, die verfügbare Patches oder Gegenmaßnahmen noch nicht angewendet haben.

Empfehlungen

Die CISA fordert alle Organisationen dringend auf:

  1. Priorisierung der Patch-Verwaltung für CVE-2025-14847 durch Installation der neuesten Sicherheitsupdates von MongoDB.
  2. Überprüfung der MongoDB-Bereitstellungen, um sicherzustellen, dass diese nicht ohne authentifizierten Zugriff und Netzwerksegmentierung mit dem Internet verbunden sind.
  3. Überwachung auf verdächtige Aktivitäten im Zusammenhang mit MongoDB-Instanzen, einschließlich ungewöhnlicher Anmeldeversuche oder Datenzugriffsmuster.
  4. Einhaltung der Binding Operational Directive (BOD) 22-01 der CISA, die Bundesbehörden verpflichtet, Schwachstellen im KEV-Katalog innerhalb festgelegter Fristen zu beheben.

Weitere Informationen finden Sie in der offiziellen Warnmeldung der CISA.

Teilen

TwitterLinkedIn