Logo TecMundo
Segurança

Falha expõe senhas e dados de 87 mil instâncias do MongoDB

Vulnerabilidade CVE-2025-14847 permite que atacantes extraiam senhas, chaves API e informações sensíveis remotamente, sem credenciais ou autenticação; já é possível atualizar software para se proteger

Avatar do(a) autor(a): Cecilia Ferraz

schedule29/12/2025, às 18:00

updateAtualizado em 28/01/2026, às 14:15

Uma vulnerabilidade de segurança no sistema de gerenciamento de banco de dados MongoDB tem sido ativamente explorada, com mais de 87.000 instâncias do MongoDB potencialmente vulneráveis ao redor do mundo.

A vulnerabilidade foi identificada como CVE-2025-14847 (pontuação CVSS: 8,7), e permite que um invasor não autenticado vaze remotamente dados confidenciais da memória do servidor MongoDB. A falha foi nomeada MongoBleed.

smart_display

Nossos vídeos em destaque

Como funciona a falha de segurança

Especialistas da OX Security afirmam que a vulnerabilidade funciona por meio de uma falha na compactação zlib, biblioteca de software de código aberto para compressão de dados sem perdas, que permite que invasores provoquem o vazamento de informações. Ao enviar pacotes de rede malformados, os invasores podem extrair fragmentos de dados privados. 

O problema está na implementação da descompactação de mensagens zlib do servidor MongoDB (“message_compressor_zlib.cpp”). Ele afeta instâncias com a compactação zlib habilitada, que é a configuração padrão. A exploração bem-sucedida da falha permite que o invasor extraia informações do usuário, senhas e chaves API do MongoDB.

O problema está em uma função que descompacta mensagens de rede. Hackers mal-intencionados podem explorar essa brecha enviando pacotes de dados malformados para o servidor. O mais preocupante é que isso não requer senha, autenticação ou qualquer ação da vítima.

"A vulnerabilidade permite que invasores acessem partes da memória do sistema sem precisar de credenciais válidas", explicam os pesquisadores Merav Bar e Amitai Cohen. Segundo eles, o erro faz com que o sistema exponha informações sensíveis da memória que deveriam permanecer protegidas.

Dimensão do problema

Dados da Censys, empresa especializada em mapeamento de vulnerabilidades na internet, revelam que os países mais afetados são Estados Unidos, China, Alemanha, Índia e França. A Wiz identificou que 42% dos ambientes em nuvem possuem pelo menos uma instalação vulnerável do MongoDB.

O problema não se limita a servidores voltados para a internet. Sistemas internos de empresas também estão em risco. Além disso, a falha também afeta o pacote rsync do sistema Ubuntu, que utiliza a mesma tecnologia de compressão.

Como se proteger

Os desenvolvedores do MongoDB já lançaram atualizações de segurança. Os usuários devem atualizar imediatamente para as versões 8.2.3, 8.0.17, 7.0.28, 6.0.27, 5.0.32 ou 4.4.30. Quem usa o MongoDB Atlas, versão em nuvem do serviço, já teve a correção aplicada automaticamente.

Para quem não pode atualizar imediatamente, especialistas recomendam três medidas emergenciais: desativar a compressão zlib nas configurações do servidor, restringir o acesso de rede aos bancos de dados e monitorar os registros do sistema em busca de conexões suspeitas antes da autenticação.

Até o momento, não há informações públicas sobre ataques já realizados explorando essa vulnerabilidade, mas a urgência da correção é alta devido à facilidade de exploração da falha.

Para ficar por dentro de vulnerabilidades como essa, acompanhe o TecMundo nas redes sociais. Inscreva-se em nossa newsletter e canal do YouTube para mais notícias de segurança e tecnologia.

Perguntas Frequentes

O que é a vulnerabilidade CVE-2025-14847 no MongoDB?
A CVE-2025-14847 é uma falha de segurança crítica no MongoDB, com pontuação CVSS de 8,7, que permite que atacantes não autenticados acessem remotamente dados sensíveis da memória do servidor. A falha foi apelidada de MongoBleed.
Como os atacantes exploram essa vulnerabilidade?
Os atacantes exploram a falha enviando pacotes de rede malformados ao servidor MongoDB. Isso explora uma falha na descompactação de mensagens usando a biblioteca zlib, permitindo o vazamento de fragmentos de dados privados diretamente da memória do sistema, sem necessidade de autenticação.
Quais dados podem ser expostos por meio dessa falha?
A exploração da vulnerabilidade pode expor informações sensíveis como senhas de usuários, chaves de API e outros dados confidenciais armazenados na memória do servidor MongoDB.
Quais instâncias do MongoDB são afetadas?
A falha afeta instâncias do MongoDB que utilizam a compactação zlib, que é ativada por padrão. Mais de 87 mil instâncias ao redor do mundo estão potencialmente vulneráveis.
O que é a biblioteca zlib e qual seu papel na falha?
A zlib é uma biblioteca de código aberto usada para compressão de dados sem perdas. No MongoDB, ela é usada para compactar mensagens de rede. A falha ocorre na função que descompacta essas mensagens, permitindo que dados da memória sejam expostos quando pacotes malformados são recebidos.
É possível se proteger contra essa vulnerabilidade?
Sim. Já está disponível uma atualização do software MongoDB que corrige a falha. Recomenda-se aplicar a atualização o quanto antes para evitar a exploração da vulnerabilidade.
Quais países são os mais afetados pela falha?
De acordo com dados da Censys, os países mais afetados são Estados Unidos, China, Alemanha, Índia e França, onde há maior concentração de instâncias vulneráveis do MongoDB expostas na internet.
star

Continue por aqui