Miles de Servidores Expuestos por la Explotación de la Vulnerabilidad MongoBleed

MongoBleed (CVE-2025-14847) expone datos sensibles al explotar memoria del montón sin inicializar

Aproximadamente 87,000 instancias de MongoDB expuestas son vulnerables; la mayoría están en EE.UU., China y Alemania
Se lanzó un parche el 19 de diciembre; MongoDB Atlas se parcheó automáticamente, aún no hay abusos confirmados en la naturaleza.

MongoBleed, una vulnerabilidad de alta gravedad que afecta a múltiples versiones de MongoDB, ahora puede explotarse fácilmente ya que hay una prueba de concepto (PoC) disponible en la web.

A principios de esta semana, el investigador de seguridad Joe Desimone publicó código que explota una vulnerabilidad de "lectura de memoria del montón sin inicializar", identificada como CVE-2025-14847. Esta vulnerabilidad, calificada con 8.7/10 (alta), proviene de "campos de longitud no coincidentes en los encabezados del protocolo comprimido con Zlib".

Al enviar un mensaje envenenado que declara un tamaño mayor al descomprimirse, el atacante puede hacer que el servidor asigne un búfer de memoria más grande, a través del cual filtraría datos de la memoria que contienen información sensible, como credenciales, claves de la nube, tokens de sesión, claves API, configuraciones y otros datos.

Cómo mantenerse seguro

Además, los atacantes que explotan MongoBleed no necesitan credenciales válidas para realizar el ataque.

En su análisis, BleepingComputer confirma que hay aproximadamente 87,000 instancias potencialmente vulnerables expuestas en internet público, según datos de Censys. La mayoría están en Estados Unidos (20,000), con cantidades notables en China (17,000) y Alemania (unos 8,000).

Esta es una lista de todas las versiones vulnerables:

  • MongoDB 8.2.0 a 8.2.3
  • MongoDB 8.0.0 a 8.0.16
  • MongoDB 7.0.0 a 7.0.26
  • MongoDB 6.0.0 a 6.0.26
  • MongoDB 5.0.0 a 5.0.31
  • MongoDB 4.4.0 a 4.4.29
  • Todas las versiones de MongoDB Server v4.2
  • Todas las versiones de MongoDB Server v4.0
  • Todas las versiones de MongoDB Server v3.6

    Si ejecuta alguna de las versiones anteriores, asegúrese de aplicar el parche: una solución para instancias autoalojadas está disponible desde el 19 de diciembre. Los usuarios que ejecutan MongoDB Atlas no necesitan hacer nada, ya que sus instancias se parchearon automáticamente.

    Hasta ahora, no hay informes confirmados de abuso en la naturaleza, aunque algunos investigadores vinculan a MongoBleed con la reciente brecha de seguridad de Ubisoft Rainbow Six Siege.

    Vía BleepingComputer

LEAR  Alerta roja por fenómenos meteorológicos adversos en el centro de España: La tormenta Claudia podría descargar más de 120 mm de lluvia en solo 12 horas

Deja un comentario