Se ha revelado una vulnerabilidad crítica en MongoDB Server, bautizada como "MongoBleed", que está siendo explotada activamente en el entorno real. El fallo, identificado como CVE-2025-14847, permite a atacantes no autenticados extraer información confidencial directamente de la memoria dinámica (heap) del servidor.
Debido a su gravedad y facilidad de ejecución, la CISA ya ha incluido esta vulnerabilidad en su Catálogo de Vulnerabilidades Explotadas Conocidas (KEV).
¿Cómo funciona MongoBleed?
El problema radica en un fallo de confianza en la forma en que el servidor gestiona los mensajes de red comprimidos con zlib.
Dato alarmante: Herramientas de escaneo como Cortex Xpanse han identificado aproximadamente 146,000 instancias de MongoDB expuestas directamente a Internet, lo que amplía drásticamente la superficie de ataque global.
Resumen Técnico y Gravedad
AtributoDetalleIdentificadorCVE-2025-14847Puntuación CVSS8.7 (Alta / Crítica)Tipo de FalloDivulgación de memoria (Information Disclosure)Vector de AtaqueRed (Remoto), No autenticadoEstado de ExplotaciónActiva (PoC público disponible)
Cómo proteger tu infraestructura
Si gestionas instancias de MongoDB, la prioridad debe ser el parcheo inmediato y la revisión de la exposición de red. Si utilizas soluciones de Palo Alto Networks, cuentas con capas adicionales de protección:
Recomendación final: No asumas que tu base de datos es "invisible". Verifica las configuraciones de red, aplica los parches de seguridad de MongoDB y restringe el acceso al puerto de la base de datos únicamente a IPs confiables.
CVE-2025-14847 Record: cve.mitre.org (Enlace al registro oficial de la vulnerabilidad).