MongoDB 보안 취약점(CVE-2025-14847) 업데이트 권고(2025.12.29)
안녕하세요, 카페24 호스팅센터입니다.
고객님의 안정적인 서비스 운영을 위해 MongoDB의 최신 보안 업데이트를 권고드립니다.
업데이트 상세 내용
- 대상 서비스:
- 퀵서버호스팅
- 가상서버호스팅
- 이지업 서버호스팅
- 개요: MongoDB의 zlib 압축 프로토콜에서 초기화되지 않은 힙 메모리 반환 취약점이 발견되었습니다. (CVE-2025-14847, CVSS 8.7)
- 위험: 인증되지 않은 외부 공격자가 이를 악용할 경우 서버의 민감 정보가 유출되거나 시스템이 비정상적으로 동작할 위험이 있습니다.
1. 대상 여부 확인 (Self-Check)
모든 고객이 대상은 아닙니다. 아래 절차에 따라 직접 설치한 MongoDB의 버전을 먼저 확인해 주세요.
- 확인 방법 1 (터미널): 서버 접속 후
mongod --version입력 - 확인 방법 2 (DB 셸): 접속 후
db.version()입력
확인된 버전이 아래 영향받는 버전에 해당한다면 조치가 필요합니다. (해당하지 않거나 MongoDB를 사용하지 않는다면 별도 조치가 필요 없습니다.)
2. 영향받는 버전 및 해결 버전
| 제품군 | 영향받는 버전 | 해결 버전 |
|---|---|---|
| MongoDB 8.2 | 8.2.0 이상 ~ 8.2.3 미만 | 8.2.3 |
| MongoDB 8.0 | 8.0.0 이상 ~ 8.0.17 미만 | 8.0.17 |
| MongoDB 7.0 | 7.0.0 이상 ~ 7.0.28 미만 | 7.0.28 |
| MongoDB 6.0 | 6.0.0 이상 ~ 6.0.27 미만 | 6.0.27 |
| MongoDB 5.0 | 5.0.0 이상 ~ 5.0.32 미만 | 5.0.32 |
| MongoDB 4.4 | 4.4.0 이상 ~ 4.4.30 미만 | 4.4.30 |
| Legacy (구버전) | v4.2 / v4.0 / v3.6 전체 | 4.4.30 이상으로 마이그레이션 |
3. 조치 방법 가이드
① 보안 업데이트 실행 (권장)
※ 주의: 업데이트 진행 전, 만약의 상황에 대비하여 반드시 데이터를 백업하시기 바랍니다.
Ubuntu / Debian 계열:
sudo apt update
sudo apt install --only-upgrade mongodb-org
sudo systemctl restart mongod
CentOS / Rocky / AlmaLinux 계열:
sudo yum update mongodb-org
sudo systemctl restart mongod
② 임시 완화 조치 (업그레이드가 당장 어려운 경우)
취약점의 원인이 되는 zlib 압축 기능을 비활성화하여 위험을 낮출 수 있습니다.
- 방법: MongoDB 실행 옵션이나 설정 파일(
mongod.conf)에서 압축 옵션을 변경합니다. - 설정 예시:
net.compression.compressors: "snappy,zstd"(zlib 제외)