Falha crítica no MongoDB, MongoBleed, foi usada em hacking à Ubisoft

 

Fonte:


Pesquisadores das empresas OX Security e Wiz.io descreveram uma vulnerabilidade crítica no MongoDB chamada MongoBleed (CVE-2025-14847), que já foi explorada em invasões a sites e serviços. A brecha permite que hackers vazem memória sensível de servidores e permitiu a invasão ao jogo Rainbow Six Siege e seu marketplace, o que levou a Ubisoft a fechar o serviço por alguns dias. O que é Engenharia Social? Aprenda a identificar e se proteger de golpes Chuva de skins e dinheiro infinito faz Ubisoft desligar servidores de R6 Siege A MongoDB é uma das bases de dados NoSQL mais usadas no mundo, de startups e companhias a plataformas em nuvem, das áreas financeira e IoT a serviços de análise e jogos. A falha MongoBleed foi revelada ao público na última véspera de natal, 24 de dezembro, e deriva do gerenciamento incorreto do arquivo message_compressor_zlib.cpp, parte da camada de descompressão da rede do servidor através da biblioteca zlib. Como funciona o MongoBleed Quando um hacker envia uma mensagem comprimida maliciosa a um servidor MongoDB vulnerável, o servidor aloca o buffer baseado num tamanho descomprimido falso e, erroneamente, retorna memória heap não inicializada. -Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.- A falha de segurança foi explorada na invasão aos servidores de Rainbow Six Siege, da Ubisoft, no dia 28 de dezembro (Imagem: Divulgação/Ubisoft) Como isso ocorre sem autenticação, não são necessárias credenciais para explorar a falha. Assim, dados sensíveis na memória, como senhas, chaves de API e logs internos podem ser roubados silenciosamente e em grande escala. O problema afeta todas as versões suportadas e legado do servidor MongoDB, da 3.6 à 8.2.2. Estão inclusas: MongoDB 8.2.0 – 8.2.2; MongoDB 8.0.0 – 8.0.16; MongoDB 7.0.0 – 7.0.27; MongoDB 6.0.0 – 6.0.26; MongoDB 5.0.0 – 5.0.31; MongoDB 4.4.0 – 4.4.29; Todas as versões MongoDB 4.2, 4.0 e 3.6. As versões 8.2.3, 8.0.17, 7.0.28, 6.0.27, 5.0.32 e 4.4.30 receberam patches de correção. A primeira exploração pública foi publicada em 25 de dezembro pelo pesquisador de segurança Joe Desimone, que mostrou o vazamento de memória de qualquer instância MongoDB precisando somente do endereço IP. A Ubisoft, que usa MongoDB para parte dos serviços backend, também foi explorada.  É recomendado a organizações que usem a ferramenta que atualizem imediatamente, mas, caso isso não seja possível, a compressão zlib deve ser desativada, fazendo com que as opções  –networkMessageCompressors ou net.compression.compressors omitam o zlib. Alternativas incluem compressões snappy e zstd ou simplesmente desativar a compressão. É possível, ainda, usar um detector open source da falha MongoBleed publicado pelo pesquisador de segurança Florian Roth. Confira ainda no Canaltech: Hacker ameaça vazar 40 milhões de dados da editora da Vogue e Wired Ferramenta falsa de ativação do Windows infecta PCs com script malicioso Ícones de apps famosos viram armadilha em nova onda de malware no Firefox VÍDEO | Como funciona o blockchain em servidores tradicionais   Leia a matéria no Canaltech.