

Una vulnerabilidad recientemente revelada en MongoDB está siendo explotada activamente en Internet y ya ha puesto en riesgo a decenas de miles de servidores en todo el mundo. El fallo, identificado como CVE-2025-14847 y bautizado como MongoBleed, permite a un atacante remoto y no autenticado filtrar información sensible directamente desde la memoria del servidor.
La vulnerabilidad tiene una puntuación CVSS de 8.7, lo que la sitúa dentro del rango de alta gravedad.
El problema se encuentra en la implementación de descompresión de mensajes comprimidos con zlib dentro del servidor MongoDB, concretamente en el componente responsable de procesar mensajes de red comprimidos.
Debido a un error en el manejo de longitudes durante el proceso de descompresión, el servidor devuelve más datos de los que debería, exponiendo fragmentos de memoria no inicializada (heap memory). Esto permite que un atacante, mediante el envío de paquetes comprimidos especialmente manipulados, pueda extraer información que no le pertenece.
Este comportamiento puede ser explotado antes de cualquier autenticación, lo que convierte la vulnerabilidad en especialmente peligrosa para instancias expuestas a Internet.
Entre los datos potencialmente filtrados se incluyen:
Aunque el atacante necesita enviar múltiples peticiones para reconstruir información útil, cuanto más tiempo tenga acceso al servidor vulnerable, mayor será la cantidad de datos que puede extraer.
Según datos de Censys y Wiz:
Esto convierte a CVE-2025-14847 en una amenaza relevante tanto para infraestructuras públicas como privadas.

El 29 de diciembre de 2025, la agencia estadounidense CISA añadió CVE-2025-14847 a su catálogo oficial de vulnerabilidades explotadas activamente, obligando a las agencias federales a aplicar los parches antes del 19 de enero de 2026.
CISA confirmó que la vulnerabilidad permite la lectura de memoria heap no inicializada por parte de clientes no autenticados, lo que representa un riesgo directo de filtración de datos.
MongoDB ha publicado actualizaciones que corrigen el problema en las siguientes versiones:
MongoDB Atlas ya ha sido parcheado por el proveedor.
También se ha indicado que el problema afecta indirectamente a paquetes como rsync en Ubuntu, ya que utilizan la misma librería zlib vulnerable.
Si no es posible actualizar inmediatamente, se recomienda: