Redazione RHC : 27 Giugno 2025 15:30
Una vulnerabilità critica di tipo denial of service (DoS) è stata identificata in più versioni del server MongoDB, nelle release 6.0, 7.0 e 8.0. La vulnerabilità, classificata come CVE-2025-6709, e consente ad aggressori non autenticati di bloccare i server MongoDB inviando payload JSON dannosi tramite la shell MongoDB.
La vulnerabilità identificata deriva da una convalida errata degli input nel meccanismo di autenticazione OpenID Connect (OIDC) del server, che consente agli aggressori di bloccare le istanze del database senza richiedere credenziali di autenticazione. Il punteggio CVSS di questa vulnerabilità è di 7,5, il che indica un rischio elevato per le organizzazioni che eseguono distribuzioni MongoDB vulnerabili in ambienti di produzione.
Gli aggressori possono sfruttare la shell MongoDB per trasmettere dati JSON dannosi appositamente creati, che innescano una condizione di errore, che porta a crash completi del server. Il meccanismo di attacco aggira i tradizionali requisiti di autenticazione, rendendolo particolarmente pericoloso in quanto consente ad aggressori remoti non autenticati di interrompere le operazioni del database.
Sei un Esperto di Formazione?
Entra anche tu nel Partner program! Accedi alla sezione riservata ai Creator sulla nostra Academy e scopri i vantaggi riservati ai membri del Partner program.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
La causa tecnica principale è l’inadeguata sanificazione e convalida dei dati di input formattati come data all’interno della pipeline di autenticazione OIDC. Quando il server MongoDB elabora questi valori di data non validi, la logica di analisi incontra strutture di dati inaspettate che violano i presupposti interni, causando l’interruzione imprevista del processo del server.
Le versioni di MongoDB Server v7.0 precedenti alla 7.0.17 e le versioni v8.0 precedenti alla 8.0.5 sono soggette a sfruttamento pre-autenticazione, consentendo ad aggressori completamente non autenticati di attivare da remoto condizioni di negazione del servizio. Anche le versioni di MongoDB Server v6.0 precedenti alla 6.0.21 contengono questa vulnerabilità, anche se per sfruttarla è necessaria un’autenticazione corretta.
Per mitigare questa vulnerabilità, i team di sicurezza dovrebbero dare priorità all’applicazione immediata delle patch alle ultime versioni stabili: MongoDB Server 6.0.21, 7.0.17 o 8.0.5, a seconda della versione di distribuzione corrente. Le organizzazioni che non sono in grado di implementare patch immediate dovrebbero prendere in considerazione l’implementazione di controlli di accesso a livello di rete, disabilitando temporaneamente l’autenticazione OIDC se non è essenziale per le operazioni o distribuendo firewall per applicazioni Web in grado di filtrare i payload JSON dannosi.
Prendi una Fiat Panda seconda serie del 2003, con 140.000 km sul groppone, il classico motore Fire 1.1, e nessuna dotazione moderna. Ora immagina di trasformarla in una specie di Cybertruck in miniatu...
Un nuovo annuncio pubblicato sulla piattaforma underground XSS.is rivela la presunta vendita di un accesso compromesso ai server di una web agency italiana ad alto fatturato. A offrire ...
L’Azienda Ospedaliera Antonio Cardarelli di Napoli ha diramato un avviso urgente alla cittadinanza, segnalando una truffa che sta circolando tramite SMS. Numerosi cittadini hanno riportato di a...
E’ giallo relativamente al presunto attacco informatico avvenuto tra le notte del 23 e il 24 giugno in Alto Adige: dalle prime ore di martedì, infatti, si sono registrati problemi diffusi ...
Clamoroso in Francia: smantellata una delle più grandi reti globali di cybercriminalità. Gli hacker di BreachForum erano… francesi. Le autorità francesi hanno sgominato una vasta...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006