Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Vulnerabilità critica in Sim Studio AI: SSRF su MongoDB e cancellazione arbitraria di documenti

Vulnerabilità critica in Sim Studio AI: SSRF su MongoDB e cancellazione arbitraria di documenti

3 Marzo 2026 08:08

È stata resa pubblica una vulnerabilità critica che colpisce il progetto open‑source Sim Studio AI, disponibile sulla piattaforma GitHub. Il problema riguarda la gestione delle connessioni verso database MongoDB e consente a un attaccante remoto di sfruttare una SSRF (Server‑Side Request Forgery) per connettersi a database arbitrari accessibili dalla macchina che esegue il servizio. La vulnerabilità è stata identificata come CVE‑2026‑3431 e classificata con un livello di rischio Critical, con CVSS v3 pari a 9.8, indicando un impatto molto elevato su riservatezza, integrità e disponibilità dei dati.

Il bug nasce dal fatto che alcuni endpoint dedicati agli strumenti MongoDB accettano parametri di connessione completamente controllati dal chiamante, senza meccanismi di autenticazione e senza restrizioni sugli host a cui il sistema può collegarsi. In questo scenario, l’applicazione diventa di fatto un proxy verso infrastrutture MongoDB raggiungibili dalla rete interna o esterna. Un attaccante può quindi inviare richieste costruite ad hoc e costringere il server a stabilire connessioni verso istanze di database che normalmente non sarebbero esposte pubblicamente.

Dal punto di vista tecnico, l’exploit si basa su una combinazione di assenza di validazione delle connessioni e mancanza di controlli di accesso sugli endpoint del tool MongoDB. Questo permette di specificare un host MongoDB arbitrario e di eseguire operazioni sul database utilizzando il contesto del server vulnerabile. Una volta stabilita la connessione, l’attaccante può arrivare a leggere documenti, modificarli oppure cancellarli completamente, generando un impatto diretto sui dati dell’organizzazione che utilizza il software.

Advertising

L’aspetto più critico della vulnerabilità è che può essere sfruttata da remoto e senza autenticazione, rendendo possibile un attacco automatizzato su istanze esposte su Internet. In contesti cloud o in ambienti aziendali dove il server ha accesso a risorse interne, la SSRF potrebbe consentire anche l’accesso a database che non dovrebbero essere raggiungibili dall’esterno, ampliando significativamente la superficie di attacco.

Secondo la timeline della divulgazione responsabile, la vulnerabilità è stata segnalata il 27 gennaio 2026 dal ricercatore Joshua Martinelle, con un secondo tentativo di contatto avvenuto il 4 febbraio 2026. Nello stesso giorno il vendor ha confermato la risoluzione del problema rilasciando una nuova versione del software. Il fix è stato introdotto in SimStudio versione 0.5.74, che corregge la gestione degli endpoint e introduce controlli più restrittivi sulle connessioni verso MongoDB.

Dal punto di vista operativo, tutte le installazioni che eseguono versioni precedenti alla 0.5.74 dovrebbero essere considerate potenzialmente esposte. L’aggiornamento alla versione corretta rappresenta la misura principale di mitigazione, insieme alla revisione delle configurazioni di rete e dell’accesso ai database interni, soprattutto nei casi in cui il servizio sia accessibile pubblicamente.

Questa vulnerabilità evidenzia ancora una volta come gli strumenti che integrano database e automazioni AI possano introdurre nuovi rischi quando i parametri di connessione o le funzionalità di integrazione vengono esposte senza adeguate verifiche di sicurezza. In particolare, le SSRF rimangono una classe di vulnerabilità molto pericolosa perché trasformano il server applicativo in un punto di accesso verso infrastrutture interne che normalmente non sarebbero raggiungibili dagli attaccanti.


📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su 🔔 Google News.
Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram.
Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici


Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.