Redazione RHC : 27 junio 2025 15:34
Se ha identificado una vulnerabilidad crítica de denegación de servicio (DoS) en varias versiones del servidor MongoDB, en las versiones 6.0, 7.0 y 8.0.. La vulnerabilidad, clasificada como CVE-2025-6709, permite a atacantes no autenticados bloquear servidores MongoDB mediante el envío de cargas JSON maliciosas a través del shell de MongoDB
La vulnerabilidad identificada se debe a una validación de entrada incorrecta en el mecanismo de autenticación OpenID Connect (OIDC) del servidor, lo que permite a los atacantes bloquear instancias de bases de datos sin necesidad de credenciales de autenticación. La puntuación CVSS de esta vulnerabilidad es de 7,5, lo que indica un alto riesgo para las organizaciones que ejecutan implementaciones vulnerables de MongoDB en entornos de producción.
Los atacantes pueden aprovechar el shell de MongoDB para transmitir datos JSON maliciosos especialmente diseñados, lo que desencadena un error y provoca el bloqueo total del servidor. Este mecanismo de ataque elude los requisitos de autenticación tradicionales, lo que lo hace especialmente peligroso, ya que permite a atacantes remotos no autenticados interrumpir las operaciones de la base de datos.
La causa técnica fundamental es la limpieza y validación inadecuadas de los datos de entrada con formato de fecha dentro del proceso de autenticación de OIDC. Cuando el servidor MongoDB procesa estos valores de fecha no válidos, la lógica de análisis encuentra estructuras de datos inesperadas que violan las suposiciones internas, lo que provoca la finalización inesperada del proceso del servidor.
Las versiones de MongoDB Server v7.0 anteriores a la 7.0.17 y v8.0 anteriores a la 8.0.5 son susceptibles a la explotación de la autenticación previa, lo que permite a atacantes completamente no autenticados activar remotamente condiciones de denegación de servicio. Las versiones de MongoDB Server v6.0 anteriores a la 6.0.21 también contienen esta vulnerabilidad, aunque se requiere una autenticación adecuada para explotarla.
Para mitigar esta vulnerabilidad, los equipos de seguridad deben priorizar la aplicación inmediata de parches a las últimas versiones estables: MongoDB Server 6.0.21, 7.0.17 u 8.0.5, según la versión de distribución actual. Las organizaciones que no puedan implementar parches inmediatos deben considerar la implementación de controles de acceso a nivel de red, la desactivación temporal de la autenticación OIDC si no es esencial para las operaciones o la implementación de firewalls de aplicaciones web que puedan filtrar cargas JSON maliciosas.
En el marco de las investigaciones llevadas a cabo por la Fiscalía de Roma y coordinadas por la Dirección Nacional Antimafia y Antiterrorista, la Policía Postal ha completado importante...
Las vulnerabilidades de día cero son uno de los mayores riesgos de ciberseguridad para las organizaciones. Se trata de vulnerabilidades desconocidas y sin parchear que los atacantes explotan para...
Las amenazas persistentes avanzadas (APT) son actores maliciosos que operan en la sombra de internet, llevando a cabo ataques altamente sofisticados y dirigidos. Estos grupos, a menudo asociados con e...
Los ataques de denegación de servicio distribuido (DDoS) son una de las amenazas más comunes para sitios web, servidores y otras infraestructuras en línea. En concreto, este tipo de ata...
Por Centro de Defensa Cibernética Maticmind (Andrea Mariucci, Riccardo Michetti, Federico Savastano, Ada Spinelli) El actor de amenazas Scattered Spider, UNC9344, apareció en 2022 con dos at...
Para más información: [email protected]