Redazione RHC : 27 junio 2025 15:34
Se ha identificado una vulnerabilidad crítica de denegación de servicio (DoS) en varias versiones del servidor MongoDB, en las versiones 6.0, 7.0 y 8.0.. La vulnerabilidad, clasificada como CVE-2025-6709, permite a atacantes no autenticados bloquear servidores MongoDB mediante el envío de cargas JSON maliciosas a través del shell de MongoDB
La vulnerabilidad identificada se debe a una validación de entrada incorrecta en el mecanismo de autenticación OpenID Connect (OIDC) del servidor, lo que permite a los atacantes bloquear instancias de bases de datos sin necesidad de credenciales de autenticación. La puntuación CVSS de esta vulnerabilidad es de 7,5, lo que indica un alto riesgo para las organizaciones que ejecutan implementaciones vulnerables de MongoDB en entornos de producción.
Los atacantes pueden aprovechar el shell de MongoDB para transmitir datos JSON maliciosos especialmente diseñados, lo que desencadena un error y provoca el bloqueo total del servidor. Este mecanismo de ataque elude los requisitos de autenticación tradicionales, lo que lo hace especialmente peligroso, ya que permite a atacantes remotos no autenticados interrumpir las operaciones de la base de datos.
La causa técnica fundamental es la limpieza y validación inadecuadas de los datos de entrada con formato de fecha dentro del proceso de autenticación de OIDC. Cuando el servidor MongoDB procesa estos valores de fecha no válidos, la lógica de análisis encuentra estructuras de datos inesperadas que violan las suposiciones internas, lo que provoca la finalización inesperada del proceso del servidor.
Las versiones de MongoDB Server v7.0 anteriores a la 7.0.17 y v8.0 anteriores a la 8.0.5 son susceptibles a la explotación de la autenticación previa, lo que permite a atacantes completamente no autenticados activar remotamente condiciones de denegación de servicio. Las versiones de MongoDB Server v6.0 anteriores a la 6.0.21 también contienen esta vulnerabilidad, aunque se requiere una autenticación adecuada para explotarla.
Para mitigar esta vulnerabilidad, los equipos de seguridad deben priorizar la aplicación inmediata de parches a las últimas versiones estables: MongoDB Server 6.0.21, 7.0.17 u 8.0.5, según la versión de distribución actual. Las organizaciones que no puedan implementar parches inmediatos deben considerar la implementación de controles de acceso a nivel de red, la desactivación temporal de la autenticación OIDC si no es esencial para las operaciones o la implementación de firewalls de aplicaciones web que puedan filtrar cargas JSON maliciosas.
El 20 de septiembre de 2025, un ciberataque afectó a tres de los principales aeropuertos de Europa: Londres-Heathrow, Bruselas y Berlín. Los sistemas digitales que gestionaban la facturación y la g...
Trabajé como ingeniero de sistemas durante varios años y una de mis responsabilidades era administrar Citrix PVS. Uno de los problemas con PVS era el análisis de los archivos de volcado. La única ...
Cloudflare ha anunciado que gestionó de forma independiente un ataque de denegación de servicio distribuido (DDoS) sin precedentes, el más grande jamás visto. El ataque hipervolumétrico alcanzó ...
Los piratas informáticos apuntan cada vez más a las copias de seguridad: no a los sistemas o servidores, sino a los datos que las empresas conservan durante un período de tiempo limitado para poder...
Dos jóvenes involucrados en el grupo Araña Dispersa han sido acusados como parte de la investigación de la Agencia Nacional contra el Crimen sobre un ciberataque a Transport for London (TfL). El 31...