Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2025-3085

PUBLISHED 01.04.2025

CNA: mongodb

MongoDB Server running on Linux may allow unexpected connections where intermediate certificates are revoked

Обновлено: 01.04.2025
A MongoDB server under specific conditions running on Linux with TLS and CRL revocation status checking enabled, fails to check the revocation status of the intermediate certificates in the peer's certificate chain. In cases of MONGODB-X509, which is not enabled by default, this may lead to improper authentication. This issue may also affect intra-cluster authentication. This issue affects MongoDB Server v5.0 versions prior to 5.0.31, MongoDB Server v6.0 versions prior to 6.0.20, MongoDB Server v7.0 versions prior to 7.0.16 and MongoDB Server v8.0 versions prior to 8.0.4. Required Configuration : MongoDB Server must be running on Linux Operating Systems and CRL revocation status checking must be enabled

CWE

Идентификатор Описание
CWE-299 CWE-299 Improper Check for Certificate Revocation

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-03885 Уязвимость класса SSLManagerOpenSSL системы управления базами данных MongoDB, позволяющая нарушителю обойти ограничения безопасности

CVSS

Оценка Severity Версия Базовый вектор
8.1 HIGH 3.1 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

Доп. Информация

Product Status

MongoDB Server
Product: MongoDB Server
Vendor: MongoDB Inc
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 5.0 до 5.0.31 affected
Наблюдалось в версиях от 6.0 до 6.0.20 affected
Наблюдалось в версиях от 7.0 до 7.0.16 affected
Наблюдалось в версиях от 8.0. до 8.0.4 affected
СPE:
  • cpe:2.3:a:mongodb:mongodb:5.0.0:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:5.0.1:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:5.0.2:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:5.0.3:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:5.0.4:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:5.0.5:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:5.0.6:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:5.0.7:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:5.0.8:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:5.0.9:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:5.0.10:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:5.0.11:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:5.0.12:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:5.0.13:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:5.0.14:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:5.0.15:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:5.0.16:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:5.0.17:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:5.0.18:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:5.0.19:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:5.0.20:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:5.0.21:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:5.0.22:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:5.0.23:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:5.0.24:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:5.0.25:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:5.0.26:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:5.0.27:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:5.0.28:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:5.0.29:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:5.0.30:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:6.0.0:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:6.0.1:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:6.0.2:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:6.0.3:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:6.0.4:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:6.0.5:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:6.0.6:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:6.0.7:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:6.0.8:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:6.0.9:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:6.0.10:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:6.0.11:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:6.0.12:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:6.0.13:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:6.0.14:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:6.0.15:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:6.0.16:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:6.0.17:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:6.0.18:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:6.0.19:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:7.0.0:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:7.0.1:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:7.0.2:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:7.0.3:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:7.0.4:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:7.0.5:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:7.0.6:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:7.0.7:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:7.0.8:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:7.0.9:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:7.0.10:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:7.0.11:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:7.0.12:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:7.0.13:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:7.0.14:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:7.0.15:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:8.0.0:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:8.0.1:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:8.0.2:*:*:*:*:*:*:*
  • cpe:2.3:a:mongodb:mongodb:8.0.3:*:*:*:*:*:*:*
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 01.04.2025
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no total 2.0.3 01.04.2025

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.