A volte basta davvero poco. Qualche pacchetto di rete minuscolo, quasi innocuo all’apparenza… e un server può smettere di rispondere nel giro di pochi secondi. È esattamente ciò che accade con una vulnerabilità appena scoperta che riguarda MongoDB.
La falla è stata classificata come CVE-2026-25611 e colpisce tutte le versioni di MongoDB che utilizzano la compressione dei messaggi, funzione attiva di default da parecchi anni. Il risultato? Un attaccante può mandare in crash il database senza neppure autenticarsi.
Una Falla Che Sfrutta La Gestione Della Memoria
La scoperta nasce dal lavoro del ricercatore di sicurezza Vitaly Simonovich.
Advertising
Analizzando il comportamento interno del database, è emerso un dettaglio curioso. Il server assegna memoria basandosi su un valore ricevuto nel pacchetto prima ancora di verificare se quel valore sia reale.
Sembra un passaggio tecnico, ma ha un effetto enorme. Un aggressore può dichiarare nel pacchetto che i dati decompressi saranno giganteschi, mentre in realtà invia pochissimi kilobyte.
Il server ci crede. Alloca la memoria. E lo fa subito.
Come Funziona L’Attacco
Il meccanismo ruota attorno al protocollo di comunicazione tra client e server MongoDB, chiamato Wire Protocol. Quando viene usata la modalità compressa, il messaggio include un campo chiamato uncompressedSize, cioè la dimensione che i dati dovrebbero avere dopo la decompressione.
Ed è proprio lì il punto debole. Il server utilizza quel valore per allocare il buffer di memoria, ma controlla solo dopo se la decompressione produce davvero quella dimensione. A quel punto però… la memoria è già stata riservata.
Advertising
Con un pacchetto di circa 47 KB è possibile costringere il server ad allocare fino a 48 MB. Un rapporto di amplificazione di oltre mille volte.
Bastano Pochi Pacchetti
Il risultato pratico è sorprendente. Un’istanza MongoDB con 512 MB di RAM può andare in crash con appena dieci connessioni simultanee. Parliamo di meno di mezzo megabyte di traffico malevolo.
Persino infrastrutture molto più robuste non sono immuni. Un server con 8 GB di memoria può essere abbattuto con meno di duecento connessioni.
Secondo i dati disponibili tramite Shodan, oltre 207.000 istanze MongoDB risultano esposte su Internet, il che rende la superficie d’attacco piuttosto ampia, soprattutto quando i database vengono configurati per accettare connessioni da qualsiasi indirizzo IP.
La ricerca è stata condotta da Cato CTRL™ Threat Research, che ha segnalato la vulnerabilità tramite il programma bug bounty di MongoDB. I dettagli tecnici completi sono disponibili nel report pubblicato da Cato CTRL™ Threat Research.
Le versioni vulnerabili riguardano le release precedenti alle patch 8.2.4, 8.0.18 e 7.0.29. L’aggiornamento risolve il problema verificando la dimensione dei dati prima dell’allocazione di memoria.
Per la community di Red Hot Cyber questa vicenda ricorda una cosa semplice ma spesso ignorata: anche una funzione pensata per migliorare le prestazioni – come la compressione – può diventare un vettore d’attacco se non viene gestita con attenzione.
E come sempre esporre database direttamente su Internet continua a essere una scelta molto discutibile.
📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su Google Discover (scorri in basso e clicca segui) e su 🔔 Google News. Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram. Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici
Bajram Zeqiri è un esperto di cybersecurity, cyber threat intelligence e digital forensics con oltre vent'anni di esperienza, che unisce competenze tecniche, visione strategica creare la resilienza cyber per le PMI. Fondatore di ParagonSec e collaboratore tecnico per Red Hot Cyber, opera nella delivery e progettazione di diversi servizi cyber, SOC, MDR, Incident Response, Security Architecture, Engineering e Operatività. Aiuta le PMI a trasformare la cybersecurity da un costo a leva strategica per le PMI.
Aree di competenza:Cyber threat intelligence, Incident response, Digital forensics, Malware analysis, Security architecture, SOC/MDR operations, OSINT research
Ritorna lunedì 18 e martedì 19 maggio la Red Hot Cyber Conference 2026, l’evento gratuito creato dalla community di Red Hot Cyber, che si terrà a Roma in Via Bari 18, presso il Teatro Italia. L’iniziativa è pensata per promuovere la cultura della sicurezza informatica, dell’innovazione digitale e della consapevolezza del rischio cyber. Rappresenta un punto di incontro tra professionisti, studenti, aziende e appassionati del settore, offrendo contenuti tecnici, workshop e momenti di confronto ad alto valore formativo.
L’edizione 2026 si svolgerà a Roma nelle giornate del 18 e 19 maggio presso il Teatro Italia e includerà attività formative, sessioni pratiche e la tradizionale Capture The Flag. L’evento è completamente gratuito, ma la partecipazione è subordinata a registrazione obbligatoria tramite i canali ufficiali, al fine di garantire una corretta organizzazione e gestione degli accessi.
Le iscrizioni saranno disponibili a partire dal 16 marzo 2026 attraverso la piattaforma Eventbrite, dove sarà possibile registrarsi ai diversi percorsi dell’evento: workshop, conferenza principale e competizione CTF. I link ufficiali di registrazione saranno pubblicati sui canali di Red Hot Cyber e costituiranno l’unico punto valido per la prenotazione dei posti all’evento.