Redazione RHC : 27 junio 2025 15:34
Se ha identificado una vulnerabilidad crítica de denegación de servicio (DoS) en varias versiones del servidor MongoDB, en las versiones 6.0, 7.0 y 8.0.. La vulnerabilidad, clasificada como CVE-2025-6709, permite a atacantes no autenticados bloquear servidores MongoDB mediante el envío de cargas JSON maliciosas a través del shell de MongoDB
La vulnerabilidad identificada se debe a una validación de entrada incorrecta en el mecanismo de autenticación OpenID Connect (OIDC) del servidor, lo que permite a los atacantes bloquear instancias de bases de datos sin necesidad de credenciales de autenticación. La puntuación CVSS de esta vulnerabilidad es de 7,5, lo que indica un alto riesgo para las organizaciones que ejecutan implementaciones vulnerables de MongoDB en entornos de producción.
Los atacantes pueden aprovechar el shell de MongoDB para transmitir datos JSON maliciosos especialmente diseñados, lo que desencadena un error y provoca el bloqueo total del servidor. Este mecanismo de ataque elude los requisitos de autenticación tradicionales, lo que lo hace especialmente peligroso, ya que permite a atacantes remotos no autenticados interrumpir las operaciones de la base de datos.
La causa técnica fundamental es la limpieza y validación inadecuadas de los datos de entrada con formato de fecha dentro del proceso de autenticación de OIDC. Cuando el servidor MongoDB procesa estos valores de fecha no válidos, la lógica de análisis encuentra estructuras de datos inesperadas que violan las suposiciones internas, lo que provoca la finalización inesperada del proceso del servidor.
Las versiones de MongoDB Server v7.0 anteriores a la 7.0.17 y v8.0 anteriores a la 8.0.5 son susceptibles a la explotación de la autenticación previa, lo que permite a atacantes completamente no autenticados activar remotamente condiciones de denegación de servicio. Las versiones de MongoDB Server v6.0 anteriores a la 6.0.21 también contienen esta vulnerabilidad, aunque se requiere una autenticación adecuada para explotarla.
Para mitigar esta vulnerabilidad, los equipos de seguridad deben priorizar la aplicación inmediata de parches a las últimas versiones estables: MongoDB Server 6.0.21, 7.0.17 u 8.0.5, según la versión de distribución actual. Las organizaciones que no puedan implementar parches inmediatos deben considerar la implementación de controles de acceso a nivel de red, la desactivación temporal de la autenticación OIDC si no es esencial para las operaciones o la implementación de firewalls de aplicaciones web que puedan filtrar cargas JSON maliciosas.
NetScaler ha alertado a los administradores sobre tres nuevas vulnerabilidades en NetScaler ADC y NetScaler Gateway, una de las cuales ya se está utilizando en ataques activos. Hay actualizacione...
Un Jueves Negro para millones de usuarios de Microsoft Teams en todo el mundo. Una función clave de la plataforma de colaboración, la apertura de documentos incrustados de Office, ha sido re...
Mientras que el auge de los robots en China, el mayor mercado y productor mundial de robots, atrae la atención de la industria global de las tecnologías de la información (TI), la apari...
Martes de parches de agosto: Microsoft publica actualizaciones de seguridad que corrigen 107 vulnerabilidades en los productos de su ecosistema. La actualización incluye correcciones para 90 vuln...
Como parte de las actualizaciones de seguridad del martes de parches de agosto de 2025, se ha corregido una vulnerabilidad crítica de ejecución remota de código (RCE) en el software de ...