Otkrivena je kritična ranjivost u MongoDB serveru koja omogućava pokretanje stanja uskraćivanja usluge (DoS) od strane neautentifikovanih napadača, označena kao CVE-2025-6709. Ova ranjivost pogađa više verzija MongoDB servera, uključujući grane izdanja 6.0, 7.0 i 8.0.
Ranljivost proizlazi iz nepravilnog validiranja unosa u mehanizmu autentifikacije servera putem OpenID Connect (OIDC). To omogućava napadačima da sruše instance baza podataka bez potrebnih akreditacija za autentifikaciju. Sa CVSS ocjenom 7.5, ova greška visokog rizika predstavlja značajne opasnosti za organizacije koje koriste ugrožene MongoDB implementacije u produkcijskim okruženjima.
Ranljivost, klasifikovana pod CWE-20 (Nepravilno validiranje unosa), iskorištava neadekvatno rukovanje specifičnim vrijednostima datuma unutar JSON payload-ova tokom procesa OIDC autentifikacije. Napadači mogu koristiti MongoDB shell (mongo) za slanje posebno kreiranih zlonamjernih JSON podataka koji pokreću neinvariantno stanje greške, što na kraju dovodi do potpunog rušenja servera. Mehanizam napada zaobilazi tradicionalne zahtjeve za autentifikaciju, čineći ga posebno opasnim jer omogućava daljinskim neautentifikovanim napadačima da ometaju rad baza podataka. Tehnički uzrok uključuje nedovoljno čišćenje i validaciju unesenih podataka u formatu datuma unutar OIDC pipeline-a. Kada MongoDB server obradi ove neispravne vrijednosti datuma, logika parsiranja nailazi na neočekivane strukture podataka koje krše interne pretpostavke, uzrokujući neočekivano gašenje procesa servera. Ovo predstavlja klasičnu ranjivost validacije unosa gdje nedovoljna provjera granica i validacija tipa podataka stvaraju iskoristiva stanja.
Ranljivost utiče na tri glavne grane izdanja MongoDB servera sa različitim nivoima ozbiljnosti. Verzije MongoDB servera 7.0 prije 7.0.17 i verzije 8.0 prije 8.0.5 su podložne eksploataciji prije autentifikacije, dozvoljavajući potpuno neautentifikovanim napadačima daljinsko pokretanje stanja uskraćivanja usluge. MongoDB server v6.0 verzije prije 6.0.21 također sadrže ranjivost, iako njena eksploatacija zahtijeva uspješnu autentifikaciju, smanjujući neposredni površinu prijetnje, ali i dalje predstavljajući rizike od autentifikovanih korisnika. Organizacije koje koriste ove ugrožene verzije suočavaju se sa potencijalnim prekidima usluga, posebno u okruženjima visoke dostupnosti gdje zastoji baze podataka direktno utiču na poslovne operacije. Vektorska mreža napada (AV:N) u kombinaciji sa niskom složenošću napada (AC:L) čini ovu ranjivost posebno zabrinjavajućom za MongoDB implementacije izložene internetu ili one dostupne putem kompromitovanih mrežnih segmenata.
Timovi za sigurnost bi trebali dati prioritet hitnom zakrpavanju na najnovija stabilna izdanja: MongoDB Server 6.0.21, 7.0.17 ili 8.0.5, zavisno od njihove trenutne verzije implementacije. Organizacije koje nisu u mogućnosti da primijene hitne zakrpe trebale bi razmotriti implementaciju kontrola pristupa na mrežnom nivou, privremeno onemogućavanje OIDC autentifikacije ako nije ključno za operacije, ili implementaciju web application firewalla sposobnih za filtriranje zlonamjernih JSON payload-ova. Predautentifikacijska priroda ove ranjivosti čini je atraktivnom metom za prijetnje, tražeći da poremete usluge baza podataka bez sofisticiranih tehnika napada. Administatori baza podataka bi trebali pratiti neuobičajene obrasce povezivanja, implementirati sveobuhvatno logovanje oko pokušaja OIDC autentifikacije i uspostaviti procedure za reagovanje na incidente radi brze obnove usluga nakon potencijalnih pokušaja eksploatacije.