미국과 호주 정부가 경고한 몽고DB의 치명적 보안 취약점인 '몽고블리드(MongoBleed)'가 실제 공격에 사용되고 있어 글로벌 기업들의 즉각적인 대응이 요구되고 있다. 해당 취약점은 인증 없이도 메모리 정보를 추출할 수 있는 심각한 수준으로, 수만 개의 데이터베이스 인프라가 인터넷에 노출된 상태에서 영향을 받고 있는 것으로 파악됐다.
미국 사이버보안 및 인프라 보안국(CISA)은 이번에 새롭게 알려진 CVE-2025-14847 취약점을 ‘길이 매개변수 불일치로 인한 메모리 반환 오류’로 지정하고, 몽고블리드라는 이름을 붙였다. 해당 결함은 zlib 압축 통신을 해제하는 몽고DB 서버의 로직에 존재하며, 공격자는 인증 없이 몽고DB 포트에 접근 해 메모리 덤프를 수차례 수집함으로써 내부 세션 키, 로그인 자격 증명 등 민감한 정보에 접근할 수 있다.
호주 정부 산하 시그널국(ASD)도 이 취약점이 전 세계적으로 실제 악용되고 있다며, 각국 기관과 기업에 대비책을 고지했다. 미국의 CISA는 자국 내 모든 연방 민간 기관에 오는 1월 19일까지 패치를 완료할 것을 의무화했다.
보안업체 테너블(Tenable)에 따르면 몽고블리드의 개념검증(PoC) 코드는 지난 12월 25일 깃허브에 게시됐고, 이후 며칠 사이 취약한 시스템을 겨냥한 자동화된 공격 시도들이 다수 포착됐다. 이에 따르면 전 세계적으로 약 8만 7,000여 개의 몽고DB 인스턴스가 여전히 외부 네트워크에서 접근 가능한 상태며, 이 중 상당수가 기본 설정된 zlib 압축 기능을 활성화한 상태인 것으로 분석됐다.
몽고DB는 취약점을 수정한 보안 패치를 주요 지원 버전에 대해 공개했으며, 기업은 즉시 관련 버전으로 업그레이드해야 한다. 만약 즉각적인 패치 적용이 어려울 경우, 네트워크 접근 제어 강화 및 zlib 압축 기능 비활성화가 임시 대응책으로 권장된다.
영국 보안 기업 인트루더(Interuder)의 다니엘 앤드루 보안책임자는 "이 취약점은 인증되지 않은 원격 공격자가 몽고DB 메모리에서 정보를 추출할 수 있도록 한다"며 "하트블리드(Heartbleed)와 유사한 성격을 지닌 결함으로, 공격자의 숙련도에 따라 매우 민감한 정보까지 노출될 수 있다"고 지적했다. 이어 "설령 패치를 완료하더라도 몽고DB 서버 자체를 인터넷에 직접 노출하는 것은 지양해야 하며, 철저한 방화벽과 접근통제를 갖춰야 한다"고 강조했다.
몽고블리드는 클라우드 인프라의 보안 취약점이 여전히 산업 전반에 깊숙이 남아 있다는 점을 다시 한번 일깨우는 사건이다. 특히 기본 설정만으로도 심각한 위험이 발생할 수 있다는 점에서, 시스템 설정에 대한 정기적인 점검과 취약점 모니터링이 필수로 떠오르고 있다.




