CVE-2026-8201: Vulnerabilidade Use-After-Free em MongoDB FLE
Plataforma
mongodb
Componente
mongodb
Corrigido em
8.3.2
A vulnerabilidade CVE-2026-8201 afeta o MongoDB Server, especificamente o componente Field-Level Encryption (FLE), apresentando uma vulnerabilidade de uso após a liberação (use-after-free) na análise de consultas. Essa vulnerabilidade afeta o uso do mongocryptd e crypt_shared no lado do cliente. A correção está disponível a partir da versão 8.3.2.
Impacto e Cenários de Ataque
Um atacante explorando esta vulnerabilidade pode potencialmente executar código arbitrário no servidor MongoDB, comprometendo a confidencialidade e integridade dos dados criptografados. A exploração bem-sucedida requer controle sobre a estrutura de uma consulta relacionada ao FLE do cliente. A severidade da vulnerabilidade é classificada como média devido à necessidade de controle sobre a estrutura da consulta, mas o impacto potencial é significativo, pois pode levar à execução de código arbitrário. A exploração pode resultar na exposição de dados sensíveis e no comprometimento da infraestrutura do banco de dados.
Contexto de Exploração
A vulnerabilidade CVE-2026-8201 foi publicada em 2026-05-13. A probabilidade de exploração é considerada baixa a média, pois requer controle sobre a estrutura da consulta do cliente. Não há evidências públicas de que esta vulnerabilidade esteja sendo ativamente explorada em campanhas direcionadas. Consulte o NVD e o CISA para obter atualizações sobre o status da vulnerabilidade.
Inteligência de Ameaças
Status do Exploit
Vetor CVSS
O que significam essas métricas?
- Attack Vector
- Rede — explorável remotamente pela internet. Sem acesso físico ou local necessário.
- Attack Complexity
- Alta — exige condição de corrida, configuração não padrão ou circunstâncias específicas.
- Privileges Required
- Baixo — qualquer conta de usuário válida é suficiente.
- User Interaction
- Nenhuma — ataque automático e silencioso. A vítima não faz nada.
- Scope
- Inalterado — impacto limitado ao componente vulnerável.
- Confidentiality
- Baixo — acesso parcial ou indireto a alguns dados.
- Integrity
- Baixo — o atacante pode modificar alguns dados com alcance limitado.
- Availability
- Alto — falha completa ou esgotamento de recursos. Negação de serviço total.
Software Afetado
Classificação de Fraqueza (CWE)
Linha do tempo
- Publicada
Mitigação e Soluções Alternativas
A mitigação primária para CVE-2026-8201 é atualizar o MongoDB Server para a versão 8.3.2 ou superior. Se a atualização imediata não for possível, restrinja o acesso aos componentes FLE para usuários não confiáveis. Implementar validação de entrada rigorosa para consultas relacionadas ao FLE também pode ajudar a mitigar o risco. Monitore os logs do MongoDB em busca de atividades suspeitas relacionadas ao uso do FLE. Após a atualização, confirme a correção executando testes de carga e verificando a integridade dos dados criptografados.
Como corrigirtraduzindo…
Actualice su instancia de MongoDB Server a la versión 7.0.34, 8.0.23, 8.2.9 o 8.3.2 o superior para mitigar esta vulnerabilidad de uso después de liberar. Asegúrese de revisar las notas de la versión para cualquier cambio de compatibilidad antes de actualizar. La actualización corrige el problema en el componente mongocryptd.
Perguntas frequentes
O que é CVE-2026-8201?
É uma vulnerabilidade use-after-free no componente Field-Level Encryption (FLE) do MongoDB Server.
Estou afetado?
Se você estiver usando MongoDB Server nas versões 7.0.0–8.3.2 com o componente FLE habilitado, você está potencialmente afetado. Atualize para a versão 8.3.2 ou superior.
Como corrigir?
Atualize o MongoDB Server para a versão 8.3.2 ou superior. Restrinja o acesso aos componentes FLE para usuários não confiáveis.
Está sendo explorado?
Não há evidências públicas de exploração ativa, mas a possibilidade existe.
Onde posso aprender mais?
Consulte o NVD (https://nvd.nist.gov/) e o CISA (https://www.cisa.gov/) para obter informações adicionais.
Seu projeto está afetado?
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Experimente agora — sem conta
Faça upload de qualquer manifesto (composer.lock, package-lock.json, lista de plugins WordPress…) ou cole sua lista de componentes. Receba um relatório de vulnerabilidades instantaneamente. Fazer upload de um arquivo é só o começo: com uma conta, você obtém monitoramento contínuo, alertas por Slack/email, relatórios multiprojeto e white-label.
Arraste e solte seu arquivo de dependências
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...