Door een veelvoorkomende misconfiguratie van de populaire MongoDB zijn databases op tienduizenden ip-adressen probleemloos uit te lezen, zo stelt een aantal studenten van de Saarland Universiteit. Onder andere klantgegevens van een Frans telecombedrijf zijn op te vragen.
Volgens de studenten, die onderzoek doen naar cybersecurity, vergeten veel systeembeheerders een aantal veiligheidsmechanismes te activeren als zij de populaire opensource-database MongoDB installeren. Zo installeren veel Linux-distributies MongoDB standaard zo dat deze alleen op het lokale systeem is te benaderen en wordt er geen wachtwoord ingesteld. Als de database op een aparte server wordt geplaatst en in plaats van lokale toegang ook internettoegang wordt geactiveerd, zijn naast de webserver vaak ook MongoDB-databases via internet direct benaderbaar, zo stellen de onderzoekers.
In totaal wisten de studenten op 39.890 ip-adressen openstaande MongoDB-databases te lokaliseren. Veelal zijn deze met de juiste zoektermen via een zoekmachine gemakkelijk te vinden. Een van de kwetsbare databases zou in handen zijn van een Frans telecombedrijf. Klantgegevens als telefoonnummers en adressen van circa 8 miljoen Fransen waren vrij opvraagbaar. Ook kwamen de studenten veel databases tegen waarnaar ook geschreven kan worden. Ook een Duitse webwinkel 'lekte' klantgegevens, waaronder data over transacties. In beide gevallen werden de betrokken bedrijven gewaarschuwd over de verkeerde databaseconfiguratie.
Het Duitse Heise tekent aan dat niet alleen veel MongoDB-databases kwetsbaar zijn. Ook andere NoSQL-databases als Redis en de cachingsoftware Memcache zouden vaak incorrect zijn geconfigureerd waardoor data vanaf buiten ongewild is op te vragen.