
- MongoBleed (CVE-2025-14847) membocorkan data sensitif melalui eksploitasi memori heap yang tidak diinisialisasi
- Sekitar 87.000 instance MongoDB rentan; sebagian besar berlokasi di AS, Cina, dan Jerman
- Patch dirilis 19 Desember; MongoDB Atlas ditambal secara otomatis, belum ada konfirmasi penyalahgunaan di alam liar
MongoBleed, kerentanan tingkat tinggi yang mengganggu beberapa versi MongoDB, kini dapat dengan mudah dieksploitasi karena bukti konsep (PoC) kini tersedia di web.
Awal pekan ini, peneliti keamanan Joe Desimone menerbitkan kode yang mengeksploitasi kerentanan “pembacaan memori tumpukan yang tidak diinisialisasi” yang dilacak sebagai CVE-2025-14847. Kerentanan ini, dengan peringkat 8.7/10 (tinggi), berasal dari “bidang panjang yang tidak cocok di header protokol terkompresi Zlib”.
Dengan mengirimkan pesan beracun yang mengklaim berukuran lebih besar ketika didekompresi, penyerang dapat menyebabkan server mengalokasikan buffer memori yang lebih besar, yang melaluinya mereka akan membocorkan data dalam memori yang berisi informasi sensitif, seperti kredensial, kunci cloud, token sesi, kunci API, konfigurasi, dan data lainnya.
Bagaimana agar tetap aman
Terlebih lagi – penyerang yang mengeksploitasi MongoBleed tidak memerlukan kredensial yang valid untuk melakukan serangan.
Dalam tulisannya, BleepingComputer mengonfirmasi bahwa ada sekitar 87.000 kasus yang berpotensi rentan terekspos di internet publik, menurut data dari Censys. Mayoritas berada di Amerika Serikat (20.000), dengan kasus penting di Tiongkok (17.000), dan Jerman (sekitar 8.000).
Berikut adalah daftar semua versi yang rentan:
MongoDB 8.2.0 hingga 8.2.3
MongoDB 8.0.0 hingga 8.0.16
MongoDB 7.0.0 hingga 7.0.26
MongoDB 6.0.0 hingga 6.0.26
MongoDB 5.0.0 hingga 5.0.31
MongoDB 4.4.0 hingga 4.4.29
Semua versi MongoDB Server v4.2
Semua versi MongoDB Server v4.0
Semua versi MongoDB Server v3.6
Jika Anda menjalankan salah satu cara di atas, pastikan untuk melakukan perbaikan – perbaikan untuk instance yang di-hosting sendiri telah tersedia sejak 19 Desember. Pengguna yang menjalankan MongoDB Atlas tidak perlu melakukan apa pun, karena instance mereka telah di-patch secara otomatis.
Sejauh ini, belum ada laporan yang dikonfirmasi mengenai penyalahgunaan di alam liar, meskipun beberapa peneliti menghubungkan MongoBleed dengan pelanggaran Ubisoft Rainbow Six Siege baru-baru ini.
Melalui BleepingComputer
Antivirus terbaik untuk semua anggaran
Ikuti TechRadar di Google Berita Dan tambahkan kami sebagai sumber pilihan untuk mendapatkan berita, ulasan, dan opini pakar kami di feed Anda. Pastikan untuk mengklik tombol Ikuti!
Dan tentu saja Anda juga bisa Ikuti TechRadar di TikTok untuk berita, review, unboxing dalam bentuk video, dan dapatkan update rutin dari kami Ada apa juga.



