MongoDB Server の脆弱性 CVE-2025-6709 が FIX:未認証リモート DoS 攻撃の可能性

MongoDB Server Pre-Authentication Vulnerability Let Attackers Trigger DoS Condition

2025/06/27 CyberSecurityNews — MongoDB Server に、深刻な脆弱性 CVE-2025-6709 (CVSS:7.5) が発見された。この認証を必要としないサービス拒否攻撃 (DoS) の脆弱性は、MongoDB Server の 6.0/7.0/8.0 リリース・ブランチの複数のバージョンに影響を及ぼす。この脆弱性は、サーバの OpenID Connect (OIDC) 認証メカニズムにおける不適切な入力検証に起因し、攻撃者は認証情報の入力を必要とせずに、データベース・インスタンスをクラッシュさせる可能性を手にする。この深刻度の高い脆弱性は、本番環境で脆弱な MongoDB デプロイメントを実行している組織にとって重大なリスクとなる。

概要
  1. MongoDB の CVE-2025-6709 (CVSS:7.5) を悪用する未認証の攻撃者は、サーバをクラッシュさせる可能性を手にする。
  2. MongoDB シェル経由で送信される、細工された日付値を取り込んだ悪意の JSON ペイロード により、OIDC 認証の脆弱性がトリガーされる。
  3. この脆弱性が影響を及ぼす範囲は、MongoDB Server v6.0:6.0.21 未満/v7.0:7.0.17 未満/v8.0:8.0.5 未満となる。
  4. 対策としては、パッチ適用済みバージョンへの速やかなアップデート、もしくは、一時的な緩和策としての OIDC 認証の無効化がある。
MongoDB DoS 脆弱性

この脆弱性は、CWE-20 (不適切な入力検証) に分類される。それを悪用する攻撃者は、OIDC 認証プロセスの JSON ペイロード内における、特定日付値の処理の欠陥を突ける。

攻撃者は MongoDB シェル (mongo) を介して、細工された悪意の JSON データを送信して障害状態を引き起こし、最終的にはサーバ全体のクラッシュを引き起こす可能性を手にする。この攻撃メカニズムは、従来からの認証要件を回避するため、未認証のリモート攻撃者に対して、データベース操作の妨害を許すという危険なものである。

技術的な根本原因は、OIDC 認証パイプラインにおける日付形式の入力データの、不十分なサニタイズと検証にある。それらの不正な日付値を MongoDB サーバが処理すると、解析ロジックが想定外のデータ構造に遭遇し、サーバ・プロセスが終了してしまう。

これは、不十分な境界チェックとデータ型の検証に起因するものであり、悪用の可能性を生み出す典型的な入力検証の脆弱性である。

Risk FactorsDetails
Affected Products– MongoDB Server v6.0 (prior to 6.0.21)- MongoDB Server v7.0 (prior to 7.0.17)- MongoDB Server v8.0 (prior to 8.0.5)
ImpactDenial of Service (DoS)
Exploit PrerequisitesNo authentication required (pre-auth)Network access to MongoDB serverAbility to send JSON payloads via mongo shell
CVSS 3.1 Score7.5 (High)

この脆弱性は、3つの主要な MongoDB サーバ・リリース・ ブランチに影響を及ぼすが、それぞれのバージョンにより若干の差異がある。

MongoDB Server v7.0 (7.0.17 未満)/v8.0 (8.0.5 未満) は、未認証の攻撃者に対して、リモートからのサービス拒否攻撃を許す可能性がある。

MongoDB Server v6.0 (6.0.21 未満)にも、この脆弱性は存在するが、悪用の前提として認証が​​必要となるため、直接的な脅威対象領域は縮小される。ただし、認証済みユーザーによるリスクは依然として存在する。

データベースのダウンタイムが、業務に直接的な影響を与える高可用性環境において、これらの脆弱なバージョンを実行している組織は、サービス中断の危険性に直面している。

攻撃ベクターには、ネットワークベース (AV:N) と、低い攻撃の複雑さ (AC:L) が表記されている。したがって、インターネットに接続された MongoDB 環境や、侵害されたネットワーク・セグメントを介してアクセス可能な環境において、この脆弱性の影響が懸念される。

緩和策

すでに MongoDB は、最新の安定リリースである 6.0.21/7.0.17/8.0.5 をリリースしている。セキュリティ・チームにとって必要なことは、現在のデプロイメント・バージョンに応じて、優先的にパッチを適用することだ。

迅速な適用が不可能な組織が検討すべき対策としては、ネットワーク・レベルでのアクセス制御の実装/重要ではない場合の OIDC 認証の一時的な無効化/悪意の JSON ペイロードをフィルタリングする WAF の導入などがある。

この脆弱性は、未認証での悪用が可能であるため、高度な攻撃手法を使わずにデータベース・サービス妨害を試行する脅威アクターにとって、魅力的な標的となり得る。

データベース管理者にとって必要なことは、異常な接続パターンの監視/OIDC 認証試行に関する包括的なログ記録の実施に加えて、潜在的な悪用試行後に迅速にサービスを復旧するための、インシデント対応手順の確立となる。