Numéro : AL25-021
Date : 29 décembre 2025
Auditoire
La présente alerte s’adresse aux professionnelles et professionnels des TI et aux gestionnaires.
Objet
Une alerte vise à sensibiliser les destinataires à une cybermenace récemment relevée pouvant toucher les biens d’information électroniques et à fournir des conseils supplémentaires en matière de détection et d’atténuation. Le Centre canadien pour la cybersécurité (ou Centre pour la cybersécurité) peut offrir une assistance supplémentaire aux destinataires qui en font la demande.
Détails
Le Centre pour la cybersécurité est au courant d’une vulnérabilité de gravité élevée visant MongoDB ServerNote de bas de page 1. En réponse au bulletin du fournisseur communiqué le 19 décembre 2025, le Centre pour la cybersécurité a publié le bulletin de sécurité AV25‑862Note de bas de page 2 le 24 décembre 2025.
Suivie sous le numéro CVE‑2025‑14847Note de bas de page 3, cette vulnérabilité permet à une ou un attaquant à distance et non authentifié de lire de la mémoire de tas non initialisée en raison de champs de longueur incompatibles (CWE‑130)Note de bas de page 4 dans des en-têtes de protocole compressés par zlib. La vulnérabilité est exploitée avant l’authentification et touche de nombreuses versions prises en charge et anciennes de MongoDB.
Le Centre pour la cybersécurité a observé des rapports de source ouverte indiquant que de multiples preuves de concept (PoC) sont disponibles et que cette vulnérabilité est exploitée dans la natureNote de bas de page 5.
Mesures recommandées
Le Centre pour la cybersécurité recommande aux organisations de mettre à niveau leur(s) serveur(s) MongoDB à une version corrigée :
| Produits touchés | Versions touchées | Versions corrigées |
|---|---|---|
| MongoDB 8.2 | 8.2.0 – 8.2.2 | 8.2.3 |
| MongoDB 8.0 | 8.0.0 – 8.0.16 | 8.0.17 |
| MongoDB 7.0 | 7.0.0 – 7.0.27 | 7.0.28 |
| MongoDB 6.0 | 6.0.0 – 6.0.26 | 6.0.27 |
| MongoDB 5.0 | 5.0.0 – 5.0.31 | 5.0.32 |
| MongoDB 4.4 | 4.4.0 – 4.4.29 | 4.4.30 |
| MongoDB 4.2 | Toutes les versions | Pas de correctif disponible; mettre à niveau à une version corrigée |
| MongoDB 4.0 | Toutes les versions | Pas de correctif disponible; mettre à niveau à une version corrigée |
| MongoDB 3.6 | Toutes les versions | Pas de correctif disponible; mettre à niveau à une version corrigée |
S’il n’est pas possible d’appliquer immédiatement les correctifs, il convient de limiter l’exposition des façons suivantes :
- désactiver la compression zlib en démarrant mongod/mongos avec les options networkMessageCompressors ou net.compression.compressors qui omettent zlib (utiliser snappy ou zstd);
- restreindre l’accès réseau à MongoDB aux adresses IP de confiance; éviter l’exposition directe à Internet.
Par mesure de précaution, il est recommandé que les organisations examinent leurs journaux pour détecter d’éventuels signes de compromission, notamment :
- surveiller les journaux MongoDB afin de relever les connexions anormales avant l’authentification ou des erreurs inattendues.
De plus, le Centre pour la cybersécurité recommande fortement aux organisations de passer en revue et de mettre en œuvre ses 10 mesures de sécurité des TI, en mettant l’accent sur ce qui suitNote de bas de page 6 :
- appliquer des correctifs aux applications et aux systèmes d’exploitation;
- renforcer les systèmes d’exploitation et les applications;
- isoler les applications Web.
Si les destinataires relèvent des activités semblables aux informations fournies dans la présente alerte, elles et ils sont invités à le signaler par l’entremise de Mon cyberportail ou par courriel contact@cyber.gc.ca.