Aller au contenu

Vulnérabilité MongoBleed activement exploitée dans MongoDB Server

MongoDB Server est un système de gestion de bases de données.

L’exploitation de cette faille par un attaquant non authentifié peut permettre la lecture de données présentes dans la mémoire du serveur. En déclenchant cette vulnérabilité à de multiples reprises, un attaquant est en mesure de récupérer de larges zones mémoires.

Bien que cette vulnérabilité ait été signalée le 19 décembre 2025, le CERT-FR a désormais connaissance de codes d’exploitation publics pour cette vulnérabilité. Certaines sources indiquent que la vulnérabilité est activement exploitée.

Versions concernées
▪️Toutes les instances V7.0 en version inférieur à la 7.0.28
▪️Toutes les instances V8.0 en version inférieur à la 8.0.17
▪️Toutes les instances V8.2 en version inférieur à la 8.2.3
▪️Toutes les instances V6.0 en version inférieur à la 6.0.27
▪️Toutes les instances V5.0 en version inférieur à la 5.0.32
▪️Toutes les instances V4.4 en version inférieur à la 4.4.30
▪️Toutes les instances V4.2 en version supérieur à la ou en 4.2.0
▪️Toutes les instances V4.0 en version supérieur à la ou en 4.0.0
▪️Toutes les instances V3.6 en version supérieur à la ou en 3.6.0

Que faire immédiatement ?
▪️ Mettre à jour MongoDB. Si la mise à jour n’est pas immédiate, désactiver la compression zlib.
▪️Activer / renforcer les règles WAF
▪️Surveiller les requêtes suspectes

La présence de très nombreuses connexions (plusieurs milliers par minute) dans les journaux du serveur est un indicateur d’une potentielle exploitation de la vulnérabilité.

Partager :

Abonnez-vous à la newsletter
Breizh Cyber