Database delle minacce Vulnerabilità Vulnerabilità CVE-2025-14847

Vulnerabilità CVE-2025-14847

Una vulnerabilità di MongoDB recentemente scoperta viene sfruttata attivamente in attacchi reali, mettendo a rischio decine di migliaia di istanze di database in tutto il mondo. I ricercatori di sicurezza hanno identificato oltre 87.000 distribuzioni MongoDB potenzialmente vulnerabili, rendendo questo problema una preoccupazione significativa per le organizzazioni che si affidano a MongoDB negli ambienti di produzione.

Comprensione di CVE-2025-14847

Identificata come CVE-2025-14847 e classificata con un livello di gravità di 8,7 sulla scala CVSS, questa vulnerabilità di elevata gravità è stata denominata MongoBleed. Consente ad aggressori remoti non autenticati di divulgare dati sensibili direttamente dalla memoria del server MongoDB, senza richiedere credenziali valide o l'interazione dell'utente.

La falla può essere sfruttata prima dell'autenticazione, il che ne aumenta notevolmente il profilo di rischio, soprattutto per i server MongoDB esposti a Internet.

Causa principale: compressione zlib non riuscita

La vulnerabilità ha origine da un difetto nella logica di decompressione dei messaggi basata su zlib di MongoDB Server, in particolare nel componente message_compressor_zlib.cpp. MongoDB abilita la compressione zlib per impostazione predefinita, il che significa che molte distribuzioni sono interessate, a meno che non vengano riconfigurate esplicitamente.

Inviando pacchetti di rete compressi non validi, un aggressore può sfruttare la gestione impropria delle lunghezze dei dati decompressi. Invece di restituire la dimensione effettiva del contenuto decompresso, la logica interessata restituisce l'intera dimensione del buffer allocato. Questo errore può esporre la memoria heap non inizializzata, consentendo agli aggressori di recuperare frammenti di dati sensibili adiacenti.

Cosa possono rubare gli aggressori

Uno sfruttamento riuscito può comportare l'esposizione di informazioni altamente sensibili archiviate nella memoria del server, inclusi record utente, password e chiavi API. Sebbene gli aggressori possano dover inviare un volume elevato di richieste per ricostruire dati significativi e alcuni frammenti trapelati possano essere irrilevanti, il rischio aumenta nel tempo. Più a lungo un aggressore mantiene l'accesso, più dati possono essere potenzialmente raccolti.

Gli analisti della sicurezza cloud confermano che l'attacco non richiede alcuna autenticazione né interazione da parte dell'utente, rendendo i server MongoDB connessi a Internet particolarmente vulnerabili.

Ambito ed esposizione globale

L'analisi mostra che le istanze MongoDB interessate sono ampiamente distribuite in tutto il mondo, con un'elevata concentrazione negli Stati Uniti, in Cina, Germania, India e Francia. I ricercatori segnalano inoltre che il 42% degli ambienti cloud contiene almeno un'istanza MongoDB che esegue una versione vulnerabile a CVE-2025-14847, sia nei sistemi esposti al pubblico che nell'infrastruttura interna.

Attualmente, le tecniche precise utilizzate nelle campagne di sfruttamento attivo restano poco chiare.

Patch, software interessato e impatto più ampio

MongoDB ha rilasciato correzioni per diverse branch supportate e le patch sono già state applicate a MongoDB Atlas. Le organizzazioni dovrebbero eseguire immediatamente l'aggiornamento a una delle seguenti versioni sicure:

MongoDB 8.2.3, 8.0.17, 7.0.28, 6.0.27, 5.0.32 o 4.4.30

È inoltre importante notare che il problema non riguarda esclusivamente MongoDB. La vulnerabilità interessa anche il pacchetto rsync di Ubuntu, poiché si basa sulla stessa libreria di compressione zlib.

Strategie di mitigazione durante l’applicazione delle patch

Per gli ambienti in cui non è possibile applicare patch immediate, diverse misure di mitigazione temporanee possono ridurre significativamente l'esposizione:

  • Disabilitare la compressione zlib avviando mongod o mongos con l'opzione networkMessageCompressors o net.compression.compressors configurata per escludere zlib
  • Limita l'esposizione della rete limitando l'accesso ai server MongoDB e monitorando attentamente i registri per individuare tentativi sospetti di connessione pre-autenticazione

Valutazione finale

MongoBleed rappresenta una seria minaccia a causa della sua facilità di sfruttamento, della mancanza di requisiti di autenticazione e della sua ampia esposizione. Le organizzazioni che utilizzano MongoDB dovrebbero considerare CVE-2025-14847 come un elemento di correzione ad alta priorità, applicare patch senza indugio e garantire che l'esposizione non necessaria alla rete venga eliminata ove possibile.

Tendenza

I più visti

Caricamento in corso...