Skip to main content

Kritische Sicherheitslücke „MongoBleed” (CVE-2025-14847) entdeckt

6 Januar 2026
Die neu veröffentlichte Sicherheitslücke CVE-2025-14847 („MongoBleed”) betrifft zahlreiche MongoDB-Server-Versionen weltweit. Die Schwachstelle ermöglicht es nicht authentifizierten Angreifern, sensible Speicherinhalte direkt aus dem Arbeitsspeicher auszulesen. Da aktive Angriffe im Internet bestätigt wurden, ist sofortiges Handeln erforderlich.

Warum ist MongoBleed kritisch?

MongoBleed betrifft die Netzwerk-Kommunikationsschicht von MongoDB – noch vor der Authentifizierung.
Das bedeutet: Angreifer benötigen keine Zugangsdaten, sondern lediglich Netzwerkzugriff auf den Standard-MongoDB-Port TCP/27017.

Die Schwachstelle basiert auf einer fehlerhaften Verarbeitung von zlib-komprimierten Netzwerkpaketen und kann zur Offenlegung folgender Daten führen:

  • Zugangsdaten
  • API-Keys & Tokens
  • Session-Informationen
  • Personenbezogene Daten (PII)

Aktive Ausnutzung bestätigt

Die Bedrohung ist real:

Öffentlicher Proof-of-Concept seit Dezember 2025
Aufnahme in den CISA Known Exploited Vulnerabilities Catalog

  • Über 140’000 öffentlich erreichbare MongoDB-Instanzen identifiziert
  • Angriffe erfolgen automatisiert und in hoher Frequenz.

Wer ist betroffen?

Sie sind potenziell betroffen, wenn Sie selbst gehostete MongoDB-Server mit folgenden Versionen betreiben:

Verwundbar:

  • 8.2.0 – 8.2.2
  • 8.0.0 – 8.0.16
  • 7.0.0 – 7.0.27
  • 6.0.0 – 6.0.26
  • 5.0.0 – 5.0.31
  • 4.4.0 – 4.4.29

End-of-Life (keine Fixes):

  • 4.2, 4.0, 3.6

MongoDB Atlas-Kunden wurden automatisch gepatcht.
Self-hosted Systeme müssen manuell aktualisiert werden.

Schutz durch Clue Application Protection

Kunden mit CLUE Application Protection sind bereits gegen bekannte MongoBleed-Angriffsmuster abgesichert.

Unser Schutz umfasst:

  • Echtzeit-Erkennung von Protokollanomalien
  • Blockierung schädlicher Netzwerkpakete
  • Operativen Schutzpuffer für sicheres Patchen

Was Sie jetzt tun müssen

Sofort patchen (empfohlen)

MongoDB empfiehlt das Update auf:

  • 8.2.3
  • 8.0.17
  • 7.0.28
  • 6.0.27
  • 5.0.32
  • 4.4.30

Falls Patch nicht sofort möglich

  • MongoDB niemals öffentlich erreichbar machen
  • Zugriff auf VPN / Private Networks beschränken
  • zlib-Kompression deaktivieren oder auf snappy/zstd wechseln

Offizielle Quellen

Benötigen Sie Unterstützung?

Unser Team unterstützt Sie bei:

  • Expositions-Analyse
  • Schutzvalidierung
  • Patch-Koordination

Kontaktieren Sie CLUE — wir schützen Ihre Anwendungen, bevor Angreifer reagieren können.

Kontaktieren Sie uns

Sind Sie bereit, die Cyberabwehr in Ihrem Unternehmen zu stärken?


    This site is protected by reCAPTCHA and the Google Privacy Policy
    and Terms of Service apply.