Aikido

MongoBleed: Vulnerabilidad de Zlib en MongoDB (CVE-2025-14847) y cómo solucionarla

Sooraj ShahSooraj Shah
|
#

Puntos clave

  • Aikido Security esta vulnerabilidad de MongoDB antes de que fuera indexada en la NVD, basándose en las correcciones de los proveedores upstream y en inteligencia de amenazas interna inteligencia de amenazas .
  • El problema (CVE-2025-14847), conocido como MongoBleed, permite a los atacantes no autenticados a nivel de red extraer fragmentos de memoria del servidor no inicializada.
  • No se requieren credenciales si se puede acceder al servidor MongoDB a través de la red y la compresión zlib está habilitada.
  • Los clientes de Aikido ya podían detectar la vulnerabilidad mediante el escaneo escaneo de máquinas virtuales contenedores, escaneo de máquinas virtuales y el escaneo de Kubernetes, mientras que se han añadido nuevas CSPM para reforzar la prevención de los servicios MongoDB expuestos.

Cómo saber si te afecta

Opción 1: Utilizar Aikido Security

Usted se ve afectado si Aikido informa:

  • Una versión vulnerable de MongoDB que se ejecuta en contenedores, máquinas virtuales o Kubernetes.
  • Servicios MongoDB expuestos a la red
  • Controles de acceso mal configurados a nivel de nube o clúster

Estas comprobaciones están disponibles en la versión gratuita de Aikido Security.

Opción 2: Validación manual

Es probable que te veas afectado si:

  • Tu versión de MongoDB aparece en la tabla de versiones afectadas que se muestra a continuación.
  • Se puede acceder a tu puerto MongoDB a través de la red.
  • La compresión zlib está habilitada (por defecto en muchas implementaciones).

Pasos para la remediación

Remediación inmediata (recomendada)

Actualiza MongoDB a una versión parcheada:

  • 8.2.3
  • 8.0.17
  • 7.0.28
  • 6.0.27
  • 5.0.32
  • 4.4.30

Mitigación temporal (si la actualización no es posible de inmediato)

  • Desactivar la compresión zlib y cambiar a snappy, zstd o sin compresión.
  • Restringe el acceso a la red de MongoDB mediante cortafuegos, grupos de seguridad o políticas de red de Kubernetes.
  • Elimine cualquier exposición pública innecesaria.

¿Quiénes se ven afectados?

Esta vulnerabilidad afecta a las organizaciones que ejecutan servidores MongoDB autogestionados en las versiones afectadas en las que:

  • Se puede acceder al servicio MongoDB a través de la red.
  • La compresión zlib está habilitada.

Esto incluye MongoDB implementado en:

  • Máquinas virtuales
  • Contenedores
  • Clústeres de Kubernetes
  • Entornos en la nube con redes mal configuradas

¿Qué es Mongobleed?

MongoDB reveló una vulnerabilidad en su capa de transporte de red que puede provocar que se envíe a los clientes memoria del servidor sin inicializar. Dado que el problema se produce durante la descompresión de mensajes, se activa antes de la autenticación, lo que permite a los atacantes no autenticados explotarlo de forma remota.

La vulnerabilidad se ha registrado con el número CVE-2025-14847.

¿De qué trata el ataque?

El ataque se dirige al manejo que hace MongoDB de los mensajes de red comprimidos. Al enviar cargas útiles comprimidas especialmente diseñadas, un atacante puede hacer que MongoDB calcule erróneamente la longitud de los datos descomprimidos e incluya contenidos de memoria no deseados en su respuesta.

Intención del atacante

La vulnerabilidad permite la divulgación de información, que puede utilizarse para realizar reconocimientos, recopilar datos o encadenar otros ataques.

Impacto inicial

  • Autenticación requerida: No
  • Interacción del usuario requerida: Ninguna
  • Superficie de ataque: Instancias de MongoDB expuestas a la red
  • Complejidad de la vulnerabilidad: Baja

Impacto más amplio

Incluso la divulgación parcial de la memoria puede revelar datos confidenciales de la aplicación, exponer el estado interno del servidor y ayudar a los atacantes a moverse lateralmente.

Análisis técnico en profundidad

Donde vivía la vulnerabilidad

El problema reside en la capa de compresión de transporte de red de MongoDB, concretamente en la lógica de descompresión zlib.

Lo que podría hacer

El manejo incorrecto de las longitudes de los mensajes descomprimidos provocó que MongoDB devolviera memoria heap no inicializada más allá de la carga útil prevista, lo que dio lugar a la divulgación de memoria.

Prueba de concepto (alto nivel)

Las propias pruebas de regresión y parches de MongoDB demuestran que las tramas comprimidas malformadas pueden desencadenar el problema de forma fiable, lo que confirma la posibilidad de explotación bajo una entrada controlada por el atacante.

¿Por qué se producen estas vulnerabilidades?

Este tipo de vulnerabilidad suele surgir de la compleja gestión de la memoria en el código de red de alto rendimiento, la validación insuficiente de las entradas controladas por el atacante y las discrepancias entre los tamaños de los búferes asignados y la longitud real de los datos.

Ámbito del ataque

Las cargas de trabajo están en riesgo si:

  • Ejecutar versiones vulnerables de MongoDB
  • Permitir el acceso de red entrante a MongoDB
  • Utilizar la configuración de compresión predeterminada
  • Falta de segmentación de la red o visibilidad del tiempo de ejecución.

Cómo Aikido Security

Aikido ayuda a los equipos a reducir la exposición a vulnerabilidades como CVE-2025-14847 centrándose en las señales tempranas y el riesgo real en tiempo de ejecución, no solo en las listas de CVE.

  • Detección temprana
    Aikido realiza un seguimiento de las correcciones y avisos de los proveedores en Aikido Intel, de modo que los equipos pueden ver los problemas críticos antes de que aparezcan en el NVD o en la mayoría de los escáneres.
  • Dónde se está ejecutando realmente
    Aikido muestra si hay versiones vulnerables de MongoDB en contenedores, máquinas virtuales o Kubernetes, y si están expuestas a la red.
  • Menos fallos peligrosos
    Las comprobaciones de postura integradas ayudan a detectar configuraciones inseguras, como bases de datos expuestas que convierten los errores en incidentes.

Esto permite a los desarrolladores identificar y corregir rápidamente las vulnerabilidades reales sin tener que esperar a las actualizaciones tardías de CVE. Obtenga más información sobre Aikido Security aquí.

Conclusión

CVE-2025-14847 es una vulnerabilidad crítica de MongoDB que permite a atacantes no autenticados filtrar la memoria del servidor a través de la compresión zlib.

Apéndice: Versiones afectadas de MongoDB

MongoDB 8.2

  • Vulnerable: 8.2.0 – 8.2.2
  • Fijado: 8.2.3

MongoDB 8.0

  • Vulnerable: 8.0.0 – 8.0.16
  • Corregido: 8.0.17

MongoDB 7.0

  • Vulnerable: 7.0.0 – 7.0.27
  • Corregido: 7.0.28

MongoDB 6.0

  • Vulnerable: 6.0.0 – 6.0.26
  • Corregido: 6.0.27

MongoDB 5.0

  • Vulnerable: 5.0.0 – 5.0.31
  • Corregido: 5.0.32

MongoDB 4.4

  • Vulnerable: 4.4.0 – 4.4.29
  • Corregido: 4.4.30

MongoDB 4.2

  • Vulnerable: Todas las versiones
  • Corregido: No hay corrección disponible.

MongoDB 4.0

  • Vulnerable: Todas las versiones
  • Corregido: No hay corrección disponible.

MongoDB 3.6

  • Vulnerable: Todas las versiones
  • Corregido: No hay corrección disponible.

Referencias

Aviso de seguridad de MongoDB para CVE-2025-14847

Aikido Intel

4.7/5

Protege tu software ahora.

Empieza gratis
Sin tarjeta
Solicitar una demo
Sus datos no se compartirán · Acceso de solo lectura · No se requiere tarjeta de crédito

Asegúrate ahora.

Proteja su código, la nube y el entorno de ejecución en un único sistema central.
Encuentre y corrija vulnerabilidades de forma rápida y automática.

No se requiere tarjeta de crédito | Resultados del escaneo en 32 segundos.