Se ha descubierto una falla de seguridad de alta gravedad en MongoDB que podría permitir a los usuarios no autenticados leer la memoria acumulada no inicializada.
La vulnerabilidad, rastreada como CVE-2025-14847 (puntuación CVSS: 8.7), se ha descrito como un caso de manejo incorrecto de la incoherencia de los parámetros de longitud , que surge cuando un programa no aborda adecuadamente los escenarios en los que un campo de longitud no es coherente con la longitud real de los datos asociados.
«Los campos de longitud no coincidentes en los encabezados de protocolo comprimidos de Zlib pueden permitir que un cliente no autenticado lea la memoria de pila no inicializada», según un descripción de la falla en CVE.org.
La falla afecta a las siguientes versiones de la base de datos:
- MongoDB 8.2.0 a 8.2.3
- MongoDB de 8.0.0 a 8.0.16
- MongoDB de 7.0.0 a 7.0.26
- MongoDB de 6.0.0 a 6.0.26
- MongoDB de 5.0.0 a 5.0.31
- MongoDB 4.4.0 a 4.4.29
- Todas las versiones de MongoDB Server v4.2
- Todas las versiones de MongoDB Server v4.0
- Todas las versiones de MongoDB Server v3.6
El problema se solucionó en las versiones 8.2.3, 8.0.17, 7.0.28, 6.0.27, 5.0.32 y 4.4.30 de MongoDB.
«Un exploit del lado del cliente de la implementación zlib del servidor puede devolver memoria de pila no inicializada sin autenticarse en el servidor», MongoDB dijo . «Recomendamos encarecidamente actualizar a una versión fija lo antes posible».
Si la actualización inmediata no es una opción, se recomienda deshabilitar la compresión zlib en el servidor MongoDB iniciando mongod o mongos con un Compresores de mensajes de red o un net.compression.compressors opción que omite explícitamente zlib. Las otras opciones de compresor compatibles con MongoDB son snappy y zstd.
«El CVE-2025-14847 permite a un atacante remoto y no autenticado activar una condición en la que el servidor MongoDB puede devolver memoria no inicializada de su pila», OP Innovate dijo . «Esto podría resultar en la divulgación de datos confidenciales en memoria, incluida información de estado interna, indicadores u otros datos que puedan ayudar a un atacante a seguir explotando».
Post generado automaticamente, fuente oficial de la información: THEHACKERNEWS