Hack Alerta

CVE-2025-14847: MongoDB zlib permite vazamento de memória

Uma falha crítica na implementação de compressão zlib do MongoDB (CVE-2025-14847) permite extração de memória heap não inicializada sem autenticação, afetando várias versões (incluindo 8.x–5.x e séries 4.4/4.2/4.0/3.6). A MongoDB recomenda atualização imediata para versões corrigidas ou desabilitar zlib como mitigação temporária.

Uma falha crítica em implementações de compressão zlib do servidor MongoDB, rastreada como CVE-2025-14847, permite a extração de memória heap não inicializada sem autenticação.

Descoberta e escopo

A vulnerabilidade afeta múltiplas versões do MongoDB, incluindo versões recentes e de longo suporte. Segundo a publicação original, as versões afetadas abrangem:

  • 8.2.0–8.2.2
  • 8.0.0–8.0.16
  • 7.0.0–7.0.26
  • 6.0.0–6.0.26
  • 5.0.0–5.0.31
  • 4.4.0–4.4.29
  • todas as versões de 4.2, 4.0 e 3.6

Vetor e exploração

O problema reside na implementação do compressão zlib do servidor MongoDB. A exploração é realizada do lado do cliente, sem necessidade de autenticação, reduzindo a barreira de entrada para um atacante que tenha conectividade ao serviço afetado.

Evidências e limites conhecidos

O relatório indica que a falha permite a leitura de memória heap não inicializada. Isso implica risco de divulgação de dados presentes em memória do processo do banco, potencialmente incluindo conteúdo de documentos, credenciais em memória ou material criptográfico — conforme observado pela fonte. Não há, porém, informações públicas na matéria sobre exploração ativa em ambientes reais até o momento da publicação.

"MongoDB strongly recommends upgrading to the patched versions 8.2.3, 8.0.17, 7.0.28, 6.0.27, 5.0.32, or 4.4.30." — MongoDB (trecho literal citado pela fonte)

Impacto e alcance

Por se tratar de uma falha que pode ser explorada sem autenticação e que afeta uma grande gama de versões, o risco é elevado para infraestruturas que expõem instâncias do MongoDB a redes não confiáveis (Internet ou redes de terceiros). Instituições que mantêm dados sensíveis na mesma instância — chaves, tokens, PII — correm risco de exposição direta de conteúdo em memória.

Mitigações e recomendações imediatas

A fonte apresenta duas orientações principais:

  • Aplicar imediatamente os patches disponibilizados nas versões citadas no comunicado da MongoDB.
  • Para quem não puder atualizar imediatamente, configurar o servidor (mongod/mongos) para desabilitar o compressor zlib nas opções de networkMessageCompressors ou net.compression/compressor e utilizar alternativas seguras como Snappy ou Zstd, ou desativar compressão de rede temporariamente.

Recomendações para CISOs e equipes de resposta

  • Inventariar todas as instâncias MongoDB, incluindo containers e serviços gerenciados, verificando versões e configurações de compressão de rede.
  • Priorizar atualização para as versões corrigidas listadas pela MongoDB. Tratar instâncias expostas à Internet como de máxima prioridade.
  • Como mitigação temporária, desabilitar zlib e reconfigurar compressão para Snappy/Zstd ou desativar a compressão de rede até aplicar patch.
  • Monitorar logs e conectividade anômala às instâncias, com foco em conexões que tentem exploração do protocolo de compressão.
  • Avaliar a possibilidade de rotação de chaves e credenciais caso haja suspeita de exposição de material confidencial em memória.

O que falta e pontos de atenção

A reportagem não traz evidência de exploração ativa em campo nem um CVSS público numérico. Também não há indicação de campanhas ou ferramentas públicas de exploração divulgadas no momento da publicação. Equipes de segurança devem, portanto, agir com base no risco técnico evidente (leitura de heap sem autenticação) e nas recomendações oficiais da MongoDB.

Conclusão

CVE-2025-14847 representa uma vulnerabilidade de alto risco técnico por permitir divulgação de memória sem autenticação e por atingir uma ampla gama de versões do MongoDB. A correção indicada pelo fornecedor e a mitigação temporária (desabilitar zlib) são as ações imediatas obrigatórias para reduzir exposição enquanto o patch não for aplicado.


Baseado em publicação original de Cyber Security News
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.