Uma nova falha no banco de dados MongoDB descoberta, apelidada de ‘CVE-2025-14847’ ou ‘MongoBleed’, permite que invasores desinicializem a memória e verifiquem detalhes

Mumbai, 29 de dezembro: MongoDB, um banco de dados NoSQL amplamente utilizado, descobriu uma séria vulnerabilidade de segurança rastreada como CVE-2025-14847 e apelidada de MongoBleed. A falha afeta várias versões suportadas e legadas de servidores MongoDB e permite que invasores não autenticados leiam remotamente memória heap não inicializada, expondo potencialmente dados confidenciais na memória. As implantações auto-hospedadas do MongoDB permanecem em risco até serem corrigidas, enquanto as instâncias do MongoDB Atlas já são atualizadas automaticamente.

O que é MongoBleed? Compreendendo o CVE-2025-14847

CVE-2025-14847 é causado pelo tratamento inadequado de parâmetros de comprimento na lógica de compactação de mensagens de rede baseada em zlib do MongoDB, que é processada antes da autenticação. Ao enviar pacotes compactados especialmente criados, um invasor pode induzir o servidor a retornar uma pilha de memória não inicializada ao cliente. Esse comportamento pode revelar fragmentos de dados confidenciais armazenados na memória. Embora alguns pacotes Linux que usam zlib, como o rsync, compartilhem componentes semelhantes, nenhuma exploração confirmada fora do MongoDB foi identificada. Esquema cibernético da caixa SIM de Andhra Pradesh exposto; A polícia descobre fraude de 20 milhões de INR, 20 presos com ligações estrangeiras.

Risco global: instâncias expostas do MongoDB

A pesquisa de Wiz mostra que um número significativo de ambientes em nuvem ainda executa versões do MongoDB afetadas pelo CVE-2025-14847, incluindo implantações voltadas para a Internet. Separadamente, o Censys relatou dezenas de milhares de instâncias MongoDB potencialmente vulneráveis ​​em todo o mundo. O código de prova público para a exploração está disponível desde o final de dezembro de 2025, e pesquisadores de segurança relataram sinais precoces de tentativas de exploração direcionadas a servidores expostos.

Versões afetadas do MongoDB

O bug afeta as seguintes versões do MongoDB:

  • MongoDB 8.2.0 a 8.2.2
  • MongoDB 8.0.0 a 8.0.16
  • MongoDB 7.0.0 a 7.0.27
  • MongoDB 6.0.0 a 6.0.26
  • MongoDB 5.0.0 a 5.0.31
  • MongoDB 4.4.0 a 4.4.29
  • Todas as versões do MongoDB Server v4.2, v4.0 e v3.6

Recomendações de segurança do MongoDB: como proteger seu banco de dados

Para mitigar os riscos do CVE-2025-14847:

  • Atualize o MongoDB agora: use as versões corrigidas 8.2.3, 8.0.17, 7.0.28, 6.0.27, 5.0.32 ou 4.4.30.
  • Desative a compactação zlib: se a correção imediata não for possível, remova o zlib de networkMessageCompressors ou net.compression.compressors. Use alternativas como snappy ou zstd.
  • Limitar a exposição da rede: Limite o acesso ao servidor MongoDB através de firewalls e redes privadas.
  • Monitore registros em busca de atividades suspeitas: monitore tentativas de conexão pré-autenticadas ou falhas inesperadas. As ferramentas e guias de Eric Capuano e Florian Roth fornecem assistência na descoberta.
  • Planeje atualizações para versões em fim de vida útil: as versões não suportadas permanecem permanentemente vulneráveis. Demissões em 2025: os cortes de empregos impulsionados pela IA aumentam à medida que empresas como a Amazon cortam forças de trabalho antes de 2026

Risco explicado: por que os clientes do MongoDB precisam agir rapidamente

O MongoBleed permite que invasores acessem memória não inicializada sem autenticação, aumentando o risco de exposição de dados confidenciais e ataques subsequentes. Embora o bug em si não permita diretamente que o sistema seja completamente comprometido, ele pode fornecer aos invasores informações valiosas que podem ser usadas em futuras explorações. Patches rápidos e controles rígidos de rede continuam sendo essenciais para proteger as implantações do MongoDB contra possíveis abusos.

Avaliação:3

Verdadeiramente Classificação 3 – Convincente; É necessária investigação adicional | Em uma escala de confiança de 0 a 5, este artigo recebeu uma classificação de 3 em Ultimamente. Este artigo parece plausível, mas pode precisar de verificação adicional. Baseia-se em reportagens de sites de notícias ou jornalistas verificados (The Hacker News), mas não tem confirmação oficial. Os leitores são aconselhados a tratar as informações como confiáveis, mas ficar atentos a atualizações ou confirmações

(A história acima apareceu pela primeira vez em LatestLY em 29 de dezembro de 2025 às 12h32 IST. Para mais notícias e atualizações sobre política, mundo, esportes, entretenimento e estilo de vida, acesse nosso site Latestly.com).



Link da fonte