
Brecha crítica permite roubo remoto de senhas, chaves de API e dados sensíveis sem login; atualização já está disponível
Uma falha grave de segurança no MongoDB está dando dor de cabeça para administradores de sistemas no mundo todo. Mais de 87 mil instâncias do banco de dados podem estar vulneráveis a ataques que permitem o vazamento de informações sensíveis — tudo isso sem exigir login, senha ou qualquer tipo de autenticação.
A vulnerabilidade recebeu o identificador CVE-2025-14847, com pontuação CVSS 8,7, considerada alta. Batizada de MongoBleed, a falha possibilita que atacantes extraiam dados diretamente da memória do servidor MongoDB de forma remota.
O que está por trás dessa vulnerabilidade
De acordo com pesquisadores da OX Security, o problema está ligado a uma falha na biblioteca zlib, uma ferramenta open source bastante usada para compressão de dados. Ao explorar um erro na forma como o MongoDB descompacta mensagens de rede, invasores conseguem forçar o vazamento de informações confidenciais.
O ponto crítico está no arquivo responsável pela descompactação de mensagens zlib no servidor MongoDB. Como a compressão zlib vem ativada por padrão, muitas instalações acabam ficando expostas sem que o administrador perceba.
Ao enviar pacotes de rede malformados, o atacante pode extrair fragmentos da memória do servidor, incluindo nomes de usuários, senhas e chaves de API. O pior detalhe: o ataque acontece sem qualquer tipo de credencial ou interação da vítima.
Segundo os pesquisadores Merav Bar e Amitai Cohen, a falha faz com que o sistema acabe revelando áreas da memória que deveriam permanecer protegidas, abrindo espaço para vazamentos sérios.
O tamanho do problema
Levantamentos da Censys, empresa especializada em análise de exposição na internet, mostram que os países mais afetados são Estados Unidos, China, Alemanha, Índia e França. Já a Wiz identificou que cerca de 42% dos ambientes em nuvem possuem ao menos uma instância vulnerável do MongoDB.
E o risco não se limita a bancos de dados expostos diretamente à internet. Sistemas internos de empresas também podem ser explorados, ampliando ainda mais o impacto. Para piorar, a falha também atinge o pacote rsync do Ubuntu, que utiliza a mesma tecnologia de compressão.
Como se proteger agora
A boa notícia é que o MongoDB já liberou atualizações corrigindo o problema. A recomendação é atualizar imediatamente para uma das versões abaixo:
- 8.2.3
- 8.0.17
- 7.0.28
- 6.0.27
- 5.0.32
- 4.4.30
Quem utiliza o MongoDB Atlas, versão em nuvem do serviço, já recebeu a correção automaticamente.
Se a atualização imediata não for possível, especialistas sugerem medidas paliativas para reduzir o risco:
- Desativar a compressão zlib nas configurações do servidor
- Restringir o acesso de rede ao banco de dados
- Monitorar logs em busca de conexões suspeitas antes da autenticação
Até o momento, não há confirmação pública de ataques em larga escala explorando essa falha. Mesmo assim, a urgência é alta, já que a exploração é simples e não exige credenciais.





