Introducció
Adam Bromiley de Pen Test Partners va reportar estes vulnerabilitats a CISA que afecten a Revolution PI de KUNBUS. En total són 4 vulnerabilitats, dos crítiques, una alta i una mitjana que, en cas de ser explotades, podrien permetre a un atacant evitar l’autenticació, obtindre accés no autoritzat a funcions crítiques i executar server-side includes (SSI) malicioses en una pàgina web. [1]
Anàlisi
Les vulnerabilitats trobades són les següents:
-
- CVE-2025-24522 – Omissió d’Autenticació per Debilitat Primària (CWE-305):
Revolution Pi US Bookworm no té configurada l’autenticació per defecte per al servidor Node-RED. Això pot permetre a un atacant remot no autenticat l’accés complet al servidor Node-RED on pot executar comandos arbitraris en el sistema operatiu subjacent.
-
- CVE-2025-32011 – Omissió d’Autenticació per Debilitat Primària (CWE-305):
Revolution Pi PiCtory té una vulnerabilitat d’evitació d’autenticació per la qual un atacant remot pot evitar l’autenticació i obtindre accés a través d’un path traversal.
Estes vulnerabilitats afecten els següents recursos:
-
- Revolution Pi US Bookworm, versions anteriors a la 01/2025;
- Revolution Pi PiCtory, versió 2.11.1 i anteriors.
Recomanacions
Per al producte Revolution Pi PiCtory, actualitzar a la versió 2.12. El producte es pot actualitzar a través del gestor de KUNBUS UI Cockpit o des del portal de descàrregues. [2]
Referències
[1] CISA – ICSA-25-121-01 – KUNBUS GmbH Revolution Pi[2] https://packages.revolutionpi.de/pool/main/p/pictory/