Aikido

MongoBleed: Vulnerabilidad de Zlib en MongoDB (CVE-2025-14847) y cómo solucionarla

Escrito por
Sooraj Shah

Puntos clave

  • Aikido Security rastreó esta vulnerabilidad de MongoDB antes de que fuera indexada en la NVD, basándose en correcciones de proveedores upstream e ingesta interna de inteligencia de amenazas.
  • El problema (CVE-2025-14847), conocido como MongoBleed, permite a atacantes no autenticados a nivel de red extraer fragmentos de memoria del servidor no inicializada.
  • No se requieren credenciales si el servidor MongoDB es accesible a través de la red y la compresión zlib está habilitada.
  • Los clientes de Aikido ya podían detectar la vulnerabilidad mediante el escaneo de contenedores, el escaneo de máquinas virtuales y el escaneo de Kubernetes, mientras que se han añadido nuevas reglas de CSPM para reforzar la prevención en los servicios MongoDB expuestos.

Cómo saber si estás afectado

Opción 1: Usar Aikido Security

Estás afectado si Aikido informa de:

  • Una versión vulnerable de MongoDB ejecutándose en contenedores, máquinas virtuales o Kubernetes
  • Servicios MongoDB expuestos a la red
  • Controles de acceso a nivel de nube o clúster mal configurados

Estas comprobaciones están disponibles en la versión gratuita de Aikido Security.

Opción 2: Validación manual

Es probable que estés afectado si:

  • Tu versión de MongoDB figura en la tabla de versiones afectadas a continuación
  • Tu puerto MongoDB es accesible a través de la red
  • La compresión zlib está habilitada (predeterminado en muchas implementaciones)

Pasos de remediación

Remediación inmediata (recomendado)

Actualice MongoDB a una versión parcheada:

  • 8.2.3
  • 8.0.17
  • 7.0.28
  • 6.0.27
  • 5.0.32
  • 4.4.30

Mitigación temporal (si la actualización no es posible de inmediato)

  • Deshabilite la compresión zlib y cambie a snappy, zstd o ninguna compresión
  • Restrinja el acceso a la red de MongoDB utilizando firewalls, grupos de seguridad o Kubernetes NetworkPolicies
  • Elimine cualquier exposición pública innecesaria

¿Quiénes están afectados?

Esta vulnerabilidad afecta a las organizaciones que ejecutan servidores MongoDB autogestionados en versiones afectadas donde:

  • El servicio de MongoDB es accesible a través de la red
  • La compresión zlib está habilitada

Esto incluye MongoDB desplegado en:

  • Máquinas virtuales
  • Contenedores
  • Clústeres de Kubernetes
  • Entornos de nube con redes mal configuradas

¿Qué es Mongobleed?

MongoDB reveló una vulnerabilidad en su capa de transporte de red que puede resultar en el envío de memoria de servidor no inicializada a los clientes. Dado que el problema ocurre durante la descompresión de mensajes, se activa antes de la autenticación, lo que permite a atacantes no autenticados explotarla de forma remota.

La vulnerabilidad se rastrea como CVE-2025-14847.

¿En qué consiste el ataque?

El ataque se dirige al manejo de mensajes de red comprimidos por parte de MongoDB. Al enviar cargas útiles comprimidas especialmente diseñadas, un atacante puede hacer que MongoDB calcule erróneamente la longitud de los datos descomprimidos e incluya contenido de memoria no deseado en su respuesta.

Intención del atacante

La vulnerabilidad permite la divulgación de información, que puede utilizarse para reconocimiento, recolección de datos o encadenamiento con otros ataques.

Impacto inicial

  • Autenticación requerida: No
  • Interacción del usuario requerida: Ninguna
  • Superficie de ataque: Instancias de MongoDB expuestas en red
  • Complejidad de la explotación: Baja

Mayor impacto

Incluso una divulgación parcial de memoria puede revelar datos sensibles de la aplicación, exponer el estado interno del servidor y ayudar a los atacantes en el movimiento lateral.

Análisis técnico en profundidad

Dónde residía la vulnerabilidad

El problema reside en la capa de compresión de transporte de red de MongoDB, específicamente en la lógica de descompresión zlib.

Qué podía hacer

Un manejo incorrecto de las longitudes de los mensajes descomprimidos hizo que MongoDB devolviera memoria de pila no inicializada más allá de la carga útil prevista, lo que resultó en una divulgación de memoria.

Prueba de concepto (alto nivel)

Las propias pruebas de regresión y parches de MongoDB demuestran que los frames comprimidos malformados podrían activar el problema de forma fiable, confirmando la explotabilidad bajo entrada controlada por el atacante.

Por qué ocurren estas vulnerabilidades

Esta clase de vulnerabilidad suele surgir de una gestión de memoria compleja en código de red de alto rendimiento, una validación insuficiente de la entrada controlada por el atacante y desajustes entre los tamaños de búfer asignados y la longitud real de los datos.

Alcance del ataque

Las cargas de trabajo están en riesgo si:

  • Ejecutan versiones vulnerables de MongoDB
  • Permiten acceso de red entrante a MongoDB
  • Utilizan la configuración de compresión predeterminada
  • Carecen de segmentación de red o visibilidad en tiempo de ejecución

Cómo ayuda Aikido Security

Aikido ayuda a los equipos a reducir la exposición a vulnerabilidades como CVE-2025-14847 centrándose en las señales tempranas y el riesgo real en tiempo de ejecución, no solo en los listados de CVE.

  • Conocimiento temprano
    Aikido rastrea las correcciones y avisos de proveedores upstream en Aikido Intel, para que los equipos puedan ver los problemas críticos antes de que aparezcan en el NVD o en la mayoría de los escáneres.
  • Dónde se está ejecutando realmente
    Aikido muestra si las versiones vulnerables de MongoDB están presentes en contenedores, máquinas virtuales o Kubernetes, y si están expuestas a la red.
  • Menos configuraciones predeterminadas arriesgadas
    Las comprobaciones de postura integradas ayudan a detectar configuraciones inseguras como bases de datos expuestas que convierten los errores en incidentes.

Esto permite a los desarrolladores identificar y corregir la exposición real rápidamente sin esperar a las fuentes de CVE retrasadas. Obtenga más información sobre Aikido Security aquí.

Conclusión

CVE-2025-14847 es una vulnerabilidad crítica de MongoDB que permite a atacantes no autenticados filtrar memoria del servidor a través de la compresión zlib.

Apéndice: Versiones de MongoDB afectadas

MongoDB 8.2

  • Vulnerable: 8.2.0 – 8.2.2
  • Corregido: 8.2.3

MongoDB 8.0

  • Vulnerable: 8.0.0 – 8.0.16
  • Corregido: 8.0.17

MongoDB 7.0

  • Vulnerable: 7.0.0 – 7.0.27
  • Corregido: 7.0.28

MongoDB 6.0

  • Vulnerable: 6.0.0 – 6.0.26
  • Corregido: 6.0.27

MongoDB 5.0

  • Vulnerable: 5.0.0 – 5.0.31
  • Corregido: 5.0.32

MongoDB 4.4

  • Vulnerable: 4.4.0 – 4.4.29
  • Corregido: 4.4.30

MongoDB 4.2

  • Vulnerable: Todas las versiones
  • Corregido: No hay solución disponible

MongoDB 4.0

  • Vulnerable: Todas las versiones
  • Corregido: No hay solución disponible

MongoDB 3.6

  • Vulnerable: Todas las versiones
  • Corregido: No hay solución disponible

Referencias

Aviso de seguridad de MongoDB para CVE-2025-14847

Aikido Intel

Compartir:

https://www.aikido.dev/blog/mongobleed-mongodb-zlib-vulnerability-cve-2025-14847

Suscríbase para recibir noticias sobre amenazas.

Asegura tu plataforma ahora

Protege tu código, la nube y el entorno de ejecución en un único sistema central.
Encuentra y corrije vulnerabilidades de forma rápida y automática.

No se requiere tarjeta de crédito | Resultados del escaneo en 32 segundos.