Redazione RHC : 27 junio 2025 15:34
Se ha identificado una vulnerabilidad crítica de denegación de servicio (DoS) en varias versiones del servidor MongoDB, en las versiones 6.0, 7.0 y 8.0.. La vulnerabilidad, clasificada como CVE-2025-6709, permite a atacantes no autenticados bloquear servidores MongoDB mediante el envío de cargas JSON maliciosas a través del shell de MongoDB
La vulnerabilidad identificada se debe a una validación de entrada incorrecta en el mecanismo de autenticación OpenID Connect (OIDC) del servidor, lo que permite a los atacantes bloquear instancias de bases de datos sin necesidad de credenciales de autenticación. La puntuación CVSS de esta vulnerabilidad es de 7,5, lo que indica un alto riesgo para las organizaciones que ejecutan implementaciones vulnerables de MongoDB en entornos de producción.
Los atacantes pueden aprovechar el shell de MongoDB para transmitir datos JSON maliciosos especialmente diseñados, lo que desencadena un error y provoca el bloqueo total del servidor. Este mecanismo de ataque elude los requisitos de autenticación tradicionales, lo que lo hace especialmente peligroso, ya que permite a atacantes remotos no autenticados interrumpir las operaciones de la base de datos.
La causa técnica fundamental es la limpieza y validación inadecuadas de los datos de entrada con formato de fecha dentro del proceso de autenticación de OIDC. Cuando el servidor MongoDB procesa estos valores de fecha no válidos, la lógica de análisis encuentra estructuras de datos inesperadas que violan las suposiciones internas, lo que provoca la finalización inesperada del proceso del servidor.
Las versiones de MongoDB Server v7.0 anteriores a la 7.0.17 y v8.0 anteriores a la 8.0.5 son susceptibles a la explotación de la autenticación previa, lo que permite a atacantes completamente no autenticados activar remotamente condiciones de denegación de servicio. Las versiones de MongoDB Server v6.0 anteriores a la 6.0.21 también contienen esta vulnerabilidad, aunque se requiere una autenticación adecuada para explotarla.
Para mitigar esta vulnerabilidad, los equipos de seguridad deben priorizar la aplicación inmediata de parches a las últimas versiones estables: MongoDB Server 6.0.21, 7.0.17 u 8.0.5, según la versión de distribución actual. Las organizaciones que no puedan implementar parches inmediatos deben considerar la implementación de controles de acceso a nivel de red, la desactivación temporal de la autenticación OIDC si no es esencial para las operaciones o la implementación de firewalls de aplicaciones web que puedan filtrar cargas JSON maliciosas.
Se ha descubierto un ejemplo inusual de código malicioso en un entorno informático real. Por primera vez, se registró un intento de atacar no los mecanismos de defensa clásicos, si...
Por Aldo Di Mattia, Director de Ingeniería de Sistemas Especializados y Asesor de Ciberseguridad para Italia y Malta en Fortinet Tras años definiendo nuevas estrategias regulatorias, el pano...
La ciudad francesa de Lyon ha anunciado el abandono masivo de los productos de Microsoft y la transición al software de código abierto, otra señal del creciente interés de Europa p...
Se ha identificado una vulnerabilidad crítica de denegación de servicio (DoS) en varias versiones del servidor MongoDB, en las versiones 6.0, 7.0 y 8.0.. La vulnerabilidad, clasificada como ...
El líder de la Iglesia católica ha expresado su preocupación por la forma en que los niños y adolescentes de hoy interactúan con las tecnologías digitales. En su opini&#x...
Para más información: [email protected]