Aviso de seguridad
Nivel de peligrosidad: Alto
Descripción
CVE-2025-14847 afecta la forma en que MongoDB Server maneja las comunicaciones de red comprimidas con la biblioteca zlib. Debido a un error en cómo se procesan campos de longitud en mensajes comprimidos, un atacante remoto sin necesidad de credenciales puede enviar datos diseñados especialmente para que el servidor devuelva partes de su memoria interna que contienen información sensible. Esto ocurre antes de cualquier autenticación, lo que facilita que atacantes accedan a datos como contraseñas, claves de acceso, tokens de sesión o información del sistema que esté en la memoria del servidor afectado.
Recursos afectados
MongoDB Server versiones:
- 8.2.0 hasta antes de 8.2.3
- 8.0.0 hasta antes de 8.0.17
- 7.0.0 hasta antes de 7.0.28
- 6.0.0 hasta antes de 6.0.27
- 5.0.0 hasta antes de 5.0.32
- 4.4.0 hasta antes de 4.4.30
- Todas las versiones de la serie 4.2.x, 4.0.x y 3.6.x también están en el rango afectado.
Estos productos son ampliamente usados como bases de datos en aplicaciones web y servicios empresariales, especialmente cuando están expuestos a Internet o redes no confiables
Solución
La forma más segura de corregir esta vulnerabilidad es actualizar MongoDB Server a una versión parcheada que ya contiene el arreglo. Las versiones que corrigen CVE-2025-14847 incluyen:
- MongoDB 8.2.3 o superior
- MongoDB 8.0.17 o superior
- MongoDB 7.0.28 o superior
- MongoDB 6.0.27 o superior
- MongoDB 5.0.32 o superior
- MongoDB 4.4.30 o superior
Si es posible, actualiza inmediatamente todos tus servidores que ejecuten MongoDB antes de ponerlos en producción o exponerlos a redes externas.
Recomendaciones
Actualiza lo antes posible MongoDB a las versiones parcheadas mencionadas arriba.
Si no puedes aplicar el parche de inmediato:
- Desactiva la compresión zlib en la configuración de MongoDB, forzando el uso de otra opción o ninguna compresión.
- Restringe el acceso de red al servidor MongoDB solo a direcciones confiables y bloquea el acceso desde Internet público.
- Monitorea los registros y tráfico en busca de conexiones sospechosas antes de autenticarse, lo que podría indicar intentos de explotación.
- Rota credenciales y claves que podrían haber estado en memoria si sospechas que tu sistema pudo haber sido atacado antes del parche.