O MongoDB tem uma vulnerabilidade grave cujo nome - MongoBleed - até foi buscar inspiração ao HeartBleed.
Depois do caos lançado pelo HeartBleed há uma década atrás, temos agora o MongoBleed (CVE-2025-14847), que explora uma falha crítica no MongoDB e está a ser explorada activamente - deixando em risco mais de 87 mil servidores expostos na internet. A vulnerabilidade permite a atacantes remotos extrair dados sensíveis directamente da memória do servidor, sem qualquer autenticação, incluindo credenciais, chaves de API, tokens de sessão e informação pessoal. Tendo já sido usada para atacar a Ubisoft.
O problema está ligado à forma como o MongoDB lida com mensagens de rede comprimidas via zlib. Ao processar dados adulterados pelos atacantes, o servidor pode devolver blocos de memória maiores do que devia, expondo informação interna. Um exploit público já está disponível e, segundo investigadores de segurança, basta conhecer o endereço IP de um servidor vulnerável para começar a recolher segredos desses servidores.
Dados da plataforma Censys indicam que os EUA, China e Alemanha concentram o maior número de instâncias expostas, com dezenas de milhares de servidores expostos em cada país. A situação é ainda mais preocupante em ambientes cloud: a empresa de segurança Wiz diz que 42% dos sistemas analisados usam versões vulneráveis do MongoDB, que se tornam particularmente apetecíveis como alvo.
A MongoDB lançou correcções a 19 de Dezembro e recomenda a actualização imediata para versões seguras ou, em alternativa, desactivar a compressão zlib (onde se encontra a vulnerabilidade), optando por usar outros sistemas, como o Zstandard (zstd) e Snappy (Zippy), mantidos pela Meta e Google.
Subscribe to:
Post Comments (Atom)



















No comments:
Post a Comment (problemas a comentar?)