
Mongodb sunucusunun 6.0, 7.0 ve 8.0 serbest bırakma şubelerinde birden çok versiyonunu etkileyen CVE-2025-6709 olarak kritik bir ön kimlik doğrulama reddi reddi olarak tanımlanmıştır.
Summary
1. MongoDB CVE-2025-6709 allows unauthenticated attackers to crash servers (CVSS 7.5).
2. Malicious JSON payloads with crafted date values sent via MongoDB shell exploit OIDC authentication flaws.
3. MongoDB Server v6.0 (prior-6.0.21), v7.0 (prior-7.0.17), and v8.0 (prior-8.0.5).
4. Update immediately to patched versions or disable OIDC authentication as temporary mitigation
Güvenlik açığı, sunucunun OpenID Connect (OIDC) kimlik doğrulama mekanizmasındaki yanlış giriş doğrulamasından kaynaklanır ve saldırganların kimlik doğrulama kimlik bilgileri gerektirmeden veritabanı örneklerini çarpmasına izin verir.
CVSS skoru 7.5 ile, bu yüksek şiddetli kusur, üretim ortamlarında savunmasız MongoDB dağıtımları yapan kuruluşlar için önemli riskler oluşturmaktadır.
MongoDB DOS Güvenlik Açığı
CWE-20 (uygun olmayan giriş validasyonu) altında kategorize edilen güvenlik açığı, OIDC kimlik doğrulama işlemleri sırasında JSON yükleri içindeki belirli tarih değerlerinin kusurlu kullanımını kullanır.
Saldırganlar, değişmez bir arıza durumunu tetikleyen ve sonuçta tam sunucu kazalarına yol açan özel olarak hazırlanmış kötü niyetli JSON verilerini iletmek için MongoDB kabuğundan (Mongo) yararlanabilir.
Saldırı mekanizması, geleneksel kimlik doğrulama gereksinimlerini atlar ve kimlik doğrulanmamış uzak saldırganların veritabanı işlemlerini bozmasını sağladığı için özellikle tehlikeli hale getirir.
Teknik kök nedeni, OIDC kimlik doğrulama boru hattındaki tarih biçimlendirilmiş giriş verilerinin yetersiz dezenfekte edilmesini ve validasyonunu içerir.
MongoDB sunucusu bu kötü formda tarih değerlerini işlediğinde, ayrıştırma mantığı, dahili varsayımları ihlal eden beklenmedik veri yapılarıyla karşılaşır ve sunucu sürecinin beklenmedik bir şekilde sonlandırılmasına neden olur.
Bu, yetersiz sınır kontrolü ve veri türü doğrulamasının sömürülebilir koşullar oluşturduğu klasik bir giriş doğrulama güvenlik açığını temsil eder.
Risk faktörleri | Detaylar |
Etkilenen ürünler | – MongoDB Sunucusu V6.0 (6.0.21’den önce)- MongoDB Sunucusu V7.0 (7.0.17’den önce)- Mongodb Sunucusu V8.0 (8.0.5’ten önce) |
Darbe | Hizmet Reddi (DOS) |
Önkoşuldan istismar | Mongo Shell üzerinden JSON yüklerini göndermek için MongoDB sunucusuna kimlik doğrulama gerekmez (Auth Öncesi) ağ erişimi |
CVSS 3.1 puanı | 7.5 (yüksek) |
Güvenlik açığı, üç ana MongoDB sunucu salım dalını değişen şiddet seviyelerine sahip etkiler.
MongoDB Server V7.0 7.0.17 ve V8.0 sürümlerinden önceki sürümler, 8.0.5’ten önceki V8.0 sürümleri, onaylanmamış saldırganların hizmet koşullarını uzaktan tetiklemesine izin vererek onaylama öncesi sömürüye duyarlıdır.
MongoDB Server V6.0 sürümleri 6.0.21’den önceki sürümler de güvenlik açığını içerir, ancak sömürü başarılı kimlik doğrulama gerektirir, acil tehdit yüzeyini azaltır, ancak yine de kimlik doğrulamalı kullanıcılardan riskler sunar.
Bu savunmasız sürümleri yürüten kuruluşlar, özellikle veritabanının kesinti süresinin doğrudan iş operasyonlarını etkilediği yüksek kullanılabilirlik ortamlarında potansiyel hizmet aksaklıklarıyla karşı karşıyadır.
Ağ tabanlı saldırı vektörü (AV: N), düşük saldırı karmaşıklığı (AC: L) ile birleştiğinde, bu güvenlik açığını özellikle internete dönük mongodb dağıtımları veya tehlikeye atılan ağ segmentleri aracılığıyla erişilebilir olanlar ile ilgilidir.
Hafifletme
Danışmanlığa göre, güvenlik ekipleri en son istikrarlı sürümlere derhal yamaya öncelik vermelidir: mevcut dağıtım sürümlerine bağlı olarak MongoDB Server 6.0.21, 7.0.17 veya 8.0.5.
Anında yamalar uygulayamayan kuruluşlar, ağ düzeyinde erişim kontrollerinin uygulanmasını, OIDC kimlik doğrulamasını işlemler için kritik olmasa bile geçici olarak devre dışı bırakmayı veya kötü niyetli JSON yüklerini filtreleyebilen Web Uygulaması güvenlik duvarlarının dağıtılmasını düşünmelidir.
Bu kırılganlığın önceden kimlik doğrulama doğası, onu sofistike saldırı teknikleri olmadan veritabanı hizmetlerini bozmaya çalışan tehdit aktörleri için cazip bir hedef haline getirir.
Veritabanı yöneticileri olağandışı bağlantı modellerini izlemeli, OIDC kimlik doğrulama girişimleri etrafında kapsamlı bir günlüğe kaydetmeli ve potansiyel sömürü girişimlerini takiben hızlı hizmet restorasyonu için olay müdahale prosedürleri oluşturmalıdır.
Canlı kötü amaçlı yazılım davranışını araştırın, bir saldırının her adımını izleyin ve daha hızlı, daha akıllı güvenlik kararlarını alın -> Herhangi birini deneyin. Şimdi