Otkrivena je kritična ranjivost unutar mehanizma autentifikacije MongoDB servera, koja omogućava neovlašćenim napadačima da izazovu uskraćivanje usluge (DoS), navodi se pod oznakom CVE-2025-6709. Ova slabost pogađa više verzija MongoDB servera, uključujući i one iz izdanja 6.0, 7.0 i 8.0.
Suština problema leži u nepravilnom postupku validacije ulaznih podataka u OIDC (OpenID Connect) autentifikacionom protokolu servera. Ova greška omogućava napadačima da obore rad servera, a za to im nisu potrebne nikakve akreditacije. S obzirom na to da je ranjivost ocijenjena sa CVSS rezultatom 7.5, smatra se visokorizičnom i predstavlja ozbiljnu prijetnju za organizacije koje koriste ugrožene verzije MongoDB u produkcijskim okruženjima.
Ova ranjivost, klasifikovana prema CWE-20 kao Nepravilna validacija ulaznih podataka, iskorištava načine na koje server obrađuje specifične datume u JSON formatiranim sadržajima tokom OIDC procesa autentifikacije. Zlonamjerni JSON podaci, koji sadrže pažljivo konstruisane vrijednosti datuma, mogu se poslati putem MongoDB shella, što dovodi do narušavanja konzistentnosti i potpunog obaranja rada servera. Mechanism napada je posebno opasan jer ne zahtijeva nikakvu prethodnu autentifikaciju, omogućavajući udaljenim, neovlašćenim napadačima da efikasno ometaju rad baza podataka. Korijenski tehnički uzrok ovog problema je nedovoljna provjera i čišćenje ulaznih podataka koji se odnose na formate datuma unutar OIDC protokola. Kada MongoDB server pokuša obraditi ove neispravno formatirane datume, logički proces parsiranja nailazi na neočekivane strukture podataka koje krše interna pravila, što rezultira neočekivanim prestankom rada server procesa. Ovo predstavlja klasičnu ranjivost povezan s validacijom ulaznih podataka, gdje nedovoljno provjeravanje granica i validacija tipova podataka stvara uslove za iskorištavanje.
Problem utiče na tri glavne grane izdanja MongoDB servera, s različitim nivoima rizika. Verzije MongoDB servera 7.0 prije 7.0.17 i 8.0 prije 8.0.5 podložne su eksploataciji bez potrebe za autentifikacijom, što omogućava potpuno neovlašćenim napadačima daljinsko izazivanje stanja uskraćivanja usluge. Verzije MongoDB servera 6.0 prije 6.0.21 također sadrže ovu ranjivost, međutim, eksploatacija zahtijeva uspješnu autentifikaciju, čime se smanjuje neposredna površina prijetnje, ali i dalje predstavlja rizik od strane ovlaštenih korisnika. Organizacije koje koriste ove ugrožene verzije suočavaju se s potencijalnim prekidima usluga, naročito u okruženjima visoke dostupnosti, gdje zastoj baza podataka direktno utiče na poslovne operacije. Mogućnost napada preko mreže (AV:N) u kombinaciji s niskom složenošću napada (AC:L) čini ovu ranjivost posebno zabrinjavajućom za MongoDB implementacije koje su izložene internetu ili su dostupne putem kompromitovanih mrežnih segmenata.
Prema službenom savjetu, sigurnosni timovi bi trebali dati prioritet hitnom ažuriranju na najnovija stabilna izdanja: MongoDB Server 6.0.21, 7.0.17, ili 8.0.5, u zavisnosti od trenutne verzije koju koriste. Organizacije koje nisu u mogućnosti odmah primijeniti zakrpe trebale bi razmotriti implementaciju kontrola pristupa na mrežnom nivou, privremeno onemogućavanje OIDC autentifikacije ukoliko nije ključna za operacije, ili primjenu web aplikacijskih firewallova koji su u stanju filtrirati zlonamjerne JSON sadržaje. Priroda ove ranjivosti, koja omogućava napad prije autentifikacije, čini je primamljivom metom za napadače koji žele ometati baze podataka bez korištenja sofisticiranih metoda. Administratori baza podataka bi trebali pratiti neuobičajene obrasce povezivanja, implementirati sveobuhvatno logovanje pokušaja OIDC autentifikacije i uspostaviti procedure za reagovanje na incidente radi brze obnove usluga nakon potencijalnih pokušaja eksploatacije.