Une vulnérabilité critique, référencée sous le code CVE-2025-14847 et surnommée “MongoBleed”, est actuellement exploitée activement dans le serveur MongoDB. Ce défaut, avec un score élevé de 9,71 sur l’échelle Bitsight Dynamic Vulnerability Exploit, permet aux attaquants de lire à distance la mémoire du tas non initialisée en raison d’une mauvaise gestion des en-têtes de messages réseau compressés via zlib. Bien qu’initialement suspectée d’être une faille permettant l’exécution de code à distance, il a été clarifié que la vulnérabilité ne facilite pas l’exécution de code mais permet plutôt l’extraction de données sensibles en mémoire, telles que des identifiants et des clés API. Du code d’exploitation public est disponible, et de nombreux serveurs MongoDB à travers le monde, notamment aux États-Unis, en Chine et en Allemagne, sont à risque. MongoDB a publié des correctifs pour ses clusters Atlas, mais les déploiements auto-hébergés restent vulnérables tant qu’ils ne sont pas mis à jour. La faible complexité de la vulnérabilité et l’absence d’interaction utilisateur requise en font une menace significative, soulignant l’urgence de procéder aux correctifs ou de désactiver la compression zlib pour atténuer les risques.

