image

75.000 mogelijk kwetsbare MongoDB-servers toegankelijk vanaf internet

dinsdag 30 december 2025, 10:20 door Redactie, 7 reacties

Zo'n 75.000 mogelijk kwetsbare MongoDB-servers, waarvan 1600 in Nederland, zijn toegankelijk vanaf het internet. Daarvoor waarschuwt The Shadowserver Foundation op basis van eigen onderzoek. Na de Australische overheid laat ook de Amerikaanse overheid weten dat aanvallers actief misbruik van een kwetsbaarheid in MongoDB maken, ook bekend als MongoBleed en CVE-2025-14847. Het probleem is al 8 jaar in de code van MongoDB aanwezig.

MongoDB is een opensource NoSQL-database die door allerlei organisaties en websites wordt gebruikt voor de opslag van data. Via het beveiligingslek kan een ongeauthenticeerde aanvaller op afstand ongeïnitialiseerd heapgeheugen van de server uitlezen en zo gevoelige informatie als inloggegevens, session tokens en persoonlijke informatie stelen.

The Shadowserver Foundation deed onderzoek en detecteerde bijna 79.000 MongoDB-servers die vanaf internet toegankelijk zijn. Van vierduizend servers kon worden vastgesteld dat die de beveiligingsupdate voor CVE-2025-14847 hebben geïnstalleerd. Vanwege de mogelijkheid om patches te backporten, waarbij het versienummer ongewijzigd blijft, valt echter niet met zekerheid te zeggen dat de overige 75.000 kwetsbaar zijn.

Van de mogelijk kwetsbare MongoDB-servers bevinden zich er zestienhonderd in Nederland. Het beveiligingslek werd in mei 2017 in MongoDB geïntroduceerd. Volgens software engineer Stanislav Kozlovski is het onbekend of de kwetsbaarheid misbruikt is voordat die bekend werd gemaakt. "Maar gegeven de eenvoud ervan denk ik van wel."

Reacties (7)
30-12-2025, 11:37 door Anoniem
Vanwege de mogelijkheid om patches te backporten, waarbij het versienummer ongewijzigd blijft, valt echter niet met zekerheid te zeggen dat de overige 75.000 kwetsbaar zijn.
Dan zal het wel meevallen. Hoezo moet deze database rechtstreeks aan het internet open voor iedereen?
30-12-2025, 19:15 door Anoniem
Ooit zelf een mongodb open op internet gehad. Ik ben toen gewaarschuwd doordat iemand elke dag de DB leeggooide. Dit is een zeer veel voorkomend probleem, toen al in 2023. Oplossing was gewoon de poort dichten, default wachtwoord of niet. Dat er nu een exploit is gevonden, tja, voor mensen met met name gevoelige data op hun server (wat ik overigens niet had) is het gewoon tijd om iets te ondernemen.
31-12-2025, 14:43 door Anoniem
Hoeveel Linux beheerders hebben wel niet zitten slapen?

Als dit bij Microsoft beheerders of software gebeurt, krijgen die beheerders hier meteen vanalles over zich heen. Al weten al die beheerders natuurlijk hoe het in de echte IT gebeurt. Zeker gezien dit resultaat.

Maar serieus, al 8 jaar zit deze exploit er in? Wat doet dit met het argument, het is opensource, dus iedereen kan de code bekijken op fouten?

Vanwege de mogelijkheid om patches te backporten, waarbij het versienummer ongewijzigd blijft, valt echter niet met zekerheid te zeggen dat de overige 75.000 kwetsbaar zijn.
Zucht..... Daar gaat je tooling om te detecteren of patches geinstalleerd staan. Ik heb straks weer een hoop uit te leggen aan ons management.
Ook weer een /fail
31-12-2025, 15:58 door Anoniem
Het is ook gewoon dom van al die nieuwe initiatieven om authorisatie standaard uit te zetten. Misschien tijd dat mongodb een claim krijgt.
01-01-2026, 09:28 door Anoniem
Door Anoniem: Ooit zelf een mongodb open op internet gehad. Ik ben toen gewaarschuwd doordat iemand elke dag de DB leeggooide. Dit is een zeer veel voorkomend probleem, toen al in 2023. Oplossing was gewoon de poort dichten, default wachtwoord of niet. Dat er nu een exploit is gevonden, tja, voor mensen met met name gevoelige data op hun server (wat ik overigens niet had) is het gewoon tijd om iets te ondernemen.
Datanases gewoon nooi direct aan t internet.gebruik een webserver met api voor controle op de data.
01-01-2026, 16:49 door Anoniem
Door Anoniem: Hoeveel Linux beheerders hebben wel niet zitten slapen?

Als dit bij Microsoft beheerders of software gebeurt, krijgen die beheerders hier meteen vanalles over zich heen. Al weten al die beheerders natuurlijk hoe het in de echte IT gebeurt. Zeker gezien dit resultaat.

Maar serieus, al 8 jaar zit deze exploit er in? Wat doet dit met het argument, het is opensource, dus iedereen kan de code bekijken op fouten?

Vanwege de mogelijkheid om patches te backporten, waarbij het versienummer ongewijzigd blijft, valt echter niet met zekerheid te zeggen dat de overige 75.000 kwetsbaar zijn.
Zucht..... Daar gaat je tooling om te detecteren of patches geinstalleerd staan. Ik heb straks weer een hoop uit te leggen aan ons management.
Ook weer een /fail
Het blijken juist de windows beheerders te zijn omdat windowsupdate geen andere leveranciers support. Fatsoenlijke life cycle management tooling zoals https://theforeman.org/ ontbreekt voor windows. Het blijft bij wsus geknutsel.
Windowsbeheerders beheren hier ook al die Linux appliances omdat ze denken dat er dan geen onderhoud nodig is.
01-01-2026, 16:55 door Anoniem
Door Anoniem:
Door Anoniem: Ooit zelf een mongodb open op internet gehad. Ik ben toen gewaarschuwd doordat iemand elke dag de DB leeggooide. Dit is een zeer veel voorkomend probleem, toen al in 2023. Oplossing was gewoon de poort dichten, default wachtwoord of niet. Dat er nu een exploit is gevonden, tja, voor mensen met met name gevoelige data op hun server (wat ik overigens niet had) is het gewoon tijd om iets te ondernemen.
Datanases gewoon nooi direct aan t internet.gebruik een webserver met api voor controle op de data.
Ach ja. Ik zag laatst ook een RabbitMQ voor het hele internet open. Het stikt er nu eenmaal van de inholland beheerders.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.