SOC Prime Bias: Critique

08 Jan 2026 19:37

MongoSaignement (CVE-2025-14847)

Author Photo
Ruslan Mikhalov Chief of Threat Research at SOC Prime linkedin icon Suivre
MongoSaignement (CVE-2025-14847)
shield icon

Detection stack

  • AIDR
  • Alert
  • ETL
  • Query

Résumé

MongoBleed (CVE-2025-14847) est un défaut de divulgation de mémoire dans la décompression zlib de MongoDB qui peut permettre à des attaquants non authentifiés de divulguer des données sensibles depuis la mémoire du serveur. Il affecte plusieurs versions de MongoDB et peut être déclenché en ouvrant des milliers de connexions rapides tout en omettant les métadonnées du client. La détection est difficile car l’activité est en grande partie visible uniquement dans les journaux du serveur MongoDB. Pour aider à la chasse de ce schéma, l’auteur fournit un artefact Velociraptor.

Enquête

L’artefact Velociraptor analyse les journaux MongoDB au format JSON pour les événements de connexion (événement 22943), de métadonnées (événement 51800), et de déconnexion (événement 22944). Il regroupe les connexions par IP source, calcule la vitesse des connexions et le taux de métadonnées, et attribue des scores de risque. Les tests de laboratoire contre des conteneurs MongoDB vulnérables ont montré que l’artefact signale un trafic à haute vitesse et faible en métadonnées, cohérent avec des tentatives d’exploitation de MongoBleed.

Atténuation

Appliquez les correctifs officiels de MongoDB (8.2.3, 8.0.17, 7.0.28, 6.0.27) pour remédier au problème. Activez la rétention des journaux et la journalisation en JSON pour que les preuves soient disponibles pour l’analyse. Déployez l’artefact de détection Velociraptor pour surveiller un comportement de connexion anormal et ajustez les seuils pour réduire les faux positifs.

Réponse

Si un indicateur à haut risque est déclenché, isolez l’instance MongoDB affectée, validez si une exploitation a eu lieu, et collectez les journaux et la mémoire pour l’analyse criminalistique. Faites la rotation de toutes les informations d’identification ou jetons potentiellement exposés et remédiez aux services impactés. Continuez à surveiller les activités répétées, confirmez que tous les déploiements sont corrigés, et désactivez la compression là où elle n’est pas nécessaire.

Flux d’attaque

Nous mettons encore à jour cette partie. Inscrivez-vous pour être notifié

Me notifier

Simulation

Nous mettons encore à jour cette partie. Inscrivez-vous pour être notifié

Me notifier