Uma falha de segurança crítica no MongoDB acendeu um alerta na comunidade de cibersegurança. A vulnerabilidade, catalogada como CVE-2025-14847 e classificada com pontuação CVSS de 8,7, pode permitir que atacantes não autenticados leiam áreas de memória não inicializadas do servidor, expondo dados sensíveis em tempo de execução.
O MongoDB é amplamente utilizado em aplicações corporativas, sistemas críticos e ambientes em nuvem, o que torna o impacto dessa falha ainda mais relevante para empresas e equipes de segurança.
Como a falha no MongoDB funciona
O problema está relacionado ao tratamento incorreto de inconsistências no campo de comprimento (length) em cabeçalhos de protocolo que utilizam compressão Zlib. Em situações específicas, o servidor pode processar mensagens cujo tamanho declarado não corresponde ao conteúdo real.
Esse comportamento abre espaço para que um invasor remoto leia regiões da memória heap não inicializadas, obtendo informações que deveriam permanecer inacessíveis.
Segundo a descrição oficial do CVE, campos de tamanho incompatíveis em cabeçalhos comprimidos com Zlib podem ser explorados por clientes não autenticados, ou seja, não é necessário possuir credenciais válidas para abusar da falha.
Riscos e impactos da vulnerabilidade
Na prática, a exploração dessa falha pode resultar no vazamento de:
- Estados internos do servidor
- Ponteiros de memória
- Dados sensíveis temporários
- Informações úteis para ataques mais avançados
A empresa de segurança OP Innovate alerta que esse tipo de exposição aumenta significativamente a superfície de ataque, facilitando movimentos laterais, exploração de outras vulnerabilidades e até ataques direcionados mais sofisticados.
Versões afetadas do MongoDB
A vulnerabilidade impacta uma ampla gama de versões do MongoDB Server, incluindo:
- MongoDB 8.2.0 a 8.2.3
- MongoDB 8.0.0 a 8.0.16
- MongoDB 7.0.0 a 7.0.26
- MongoDB 6.0.0 a 6.0.26
- MongoDB 5.0.0 a 5.0.31
- MongoDB 4.4.0 a 4.4.29
- Todas as versões 4.2, 4.0 e 3.6
Correção e versões seguras
O problema já foi corrigido nas seguintes versões:
- MongoDB 8.2.3
- MongoDB 8.0.17
- MongoDB 7.0.28
- MongoDB 6.0.27
- MongoDB 5.0.32
- MongoDB 4.4.30
A atualização imediata é a principal e mais eficaz recomendação para mitigar o risco.
Mitigação alternativa (caso não seja possível atualizar)
Se a atualização não puder ser realizada no curto prazo, a orientação é desabilitar o uso da compressão Zlib, iniciando o mongod ou mongos com as opções:
- networkMessageCompressors
- net.compression.compressors
Excluindo explicitamente o zlib.
O MongoDB continua oferecendo suporte a outros algoritmos de compressão, como snappy e zstd, que não são afetados por essa vulnerabilidade.
Conclusão
Essa falha reforça a importância de manter bancos de dados atualizados, monitorar CVEs críticos e adotar uma postura proativa de segurança. Em ambientes corporativos e na nuvem, vulnerabilidades que permitem acesso sem autenticação representam um risco elevado e devem ser tratadas como prioridade máxima.













