Une faille de sécurité critique, identifiée sous le nom de CVE-2025-14847 et surnommée “MongoBleed”, est actuellement exploitée activement, posant des risques significatifs pour le serveur MongoDB. Cette vulnérabilité, avec un score élevé de 9,71 sur l’échelle Bitsight Dynamic Vulnerability Exploit (DVE), découle d’une mauvaise gestion des en-têtes de messages réseau compressés avec zlib. Elle pourrait permettre à des attaquants de lire à distance la mémoire non initialisée du tas sans authentification. Bien que l’on ait initialement suspecté qu’elle permette l’exécution de code à distance, il a été clarifié que la faille conduit principalement à l’exposition de données sensibles en mémoire, telles que des identifiants et des clés API. Un code d’exploitation de preuve de concept est disponible publiquement, et des rapports indiquent des tentatives d’exploitation en cours contre des serveurs MongoDB vulnérables. Un avis urgent a été émis pour un correctif immédiat, car environ 87 000 serveurs dans le monde sont à risque, avec une exposition significative aux États-Unis, en Chine et en Allemagne. MongoDB a confirmé que ses clusters Atlas ont été corrigés, mais les déploiements auto-hébergés restent vulnérables jusqu’à leur mise à jour.
previous post

