MongoDB - một trong những hệ quản trị cơ sở dữ liệu phổ biến nhất hiện nay, vừa phát hiện ra lỗ hổng rất đáng lo ngại cho phép hacker từ xa dễ dàng khiến hệ thống bị sập chỉ bằng một đoạn mã độc.
Lỗ hổng này cho phép hacker chưa đăng nhập (unauthenticated) có thể khiến toàn bộ máy chủ cơ sở dữ liệu sập (Denial of Service) chỉ bằng cách gửi một đoạn mã JSON được chế tạo đặc biệt. Mức độ nghiêm trọng và ảnh hưởng tới ba nhánh phiên bản chính của MongoDB hiện đang được sử dụng rộng rãi.
Với tính chất dễ khai thác, hậu quả rõ rệt, không yêu cầu xác thực, đây là lỗ hổng đáng để ưu tiên khắc phục ngay. Các tổ chức nên kiểm tra phiên bản MongoDB đang dùng, cập nhật bản vá hoặc triển khai các biện pháp tạm thời trong thời gian sớm nhất.
Lỗ hổng này cho phép hacker chưa đăng nhập (unauthenticated) có thể khiến toàn bộ máy chủ cơ sở dữ liệu sập (Denial of Service) chỉ bằng cách gửi một đoạn mã JSON được chế tạo đặc biệt. Mức độ nghiêm trọng và ảnh hưởng tới ba nhánh phiên bản chính của MongoDB hiện đang được sử dụng rộng rãi.
- Tên lỗ hổng: CVE-2025-6709
- Mức độ: Cao (CVSS 7.5)
- Ảnh hưởng: Làm sập máy chủ MongoDB (Denial of Service)
- Đối tượng bị ảnh hưởng: MongoDB Server 6.0 (trước bản 6.0.21), 7.0 (trước bản 7.0.17), 8.0 (trước bản 8.0.5)

Điều kiện khai thác:
- Có thể thực hiện từ xa qua mạng
- Không cần tài khoản đăng nhập (đối với bản 7.0 và 8.0)
- Gửi JSON qua shell mongo
Cách thức tấn công:
- Kẻ tấn công không cần xác thực (pre-auth) trong trường hợp MongoDB v7.0 và v8.0.
- Sử dụng shell mongo, gửi một đoạn JSON chứa giá trị ngày tháng bị bóp méo (malformed date).
- Khi server cố xử lý giá trị này trong quy trình xác thực OIDC, hệ thống gặp lỗi nội bộ nghiêm trọng → máy chủ crash lập tức.
Tại sao nói lỗ hổng này nguy hiểm?
- Không cần đăng nhập, không cần tài khoản → Rủi ro cao nếu MongoDB được mở truy cập qua mạng.
- Tấn công đơn giản, chỉ cần gửi payload → Dễ dàng bị khai thác bởi công cụ tự động hoặc botnet.
- Ảnh hưởng toàn hệ thống: nếu hệ thống dùng MongoDB làm cơ sở dữ liệu chính, việc server bị sập sẽ dừng toàn bộ ứng dụng, gây mất dịch vụ và ảnh hưởng hoạt động kinh doanh.
Phạm vi ảnh hưởng của lỗ hổng:
- MongoDB Server v6.0 (trước 6.0.21): cần đăng nhập mới khai thác được, rủi ro thấp hơn.
- MongoDB Server v7.0 (trước 7.0.17) và v8.0 (trước 8.0.5): có thể bị khai thác mà không cần xác thực, cực kỳ nguy hiểm.
- Triệu chứng khi bị khai thác: server tắt đột ngột, log báo lỗi invariant, ứng dụng mất kết nối cơ sở dữ liệu.
Người dùng cần lưu ý điều gì?
- Hệ thống dễ bị khai thác nhất là các máy chủ MongoDB mở cổng Internet hoặc nằm trong mạng nội bộ đã bị xâm nhập.
- Nếu bạn dùng OIDC để xác thực người dùng vào MongoDB, nguy cơ cao hơn.
- Rất khó phát hiện và ngăn chặn kiểu tấn công này bằng tường lửa nếu không có lớp lọc JSON hoặc WAF chuyên biệt.
Theo khuyến cáo từ các chuyên gia:
1. Cần cập nhật ngay lập tức các phiên bản đã được vá:- MongoDB v6.0.21
- MongoDB v7.0.17
- MongoDB v8.0.5
- Tạm thời vô hiệu hóa cơ chế xác thực OIDC nếu không sử dụng bắt buộc.
- Hạn chế truy cập MongoDB từ Internet, chỉ cho phép các IP tin cậy.
- Triển khai Web Application Firewall (WAF) có khả năng lọc JSON độc hại.
- Theo dõi log để phát hiện các lỗi "invariant failure" và cảnh báo sớm tình trạng server bất thường.
Với tính chất dễ khai thác, hậu quả rõ rệt, không yêu cầu xác thực, đây là lỗ hổng đáng để ưu tiên khắc phục ngay. Các tổ chức nên kiểm tra phiên bản MongoDB đang dùng, cập nhật bản vá hoặc triển khai các biện pháp tạm thời trong thời gian sớm nhất.
Theo WhiteHat.vn
Được phối hợp thực hiện bởi các chuyên gia của Bkav,
cộng đồng An ninh mạng Việt Nam WhiteHat
và cộng đồng Khoa học công nghệ VnReview