[SCI] Múltiples vulnerabilidades en Revolution Pi de KUNBUS

Introducción

Adam Bromiley de Pen Test Partners reportó estas vulnerabilidades a CISA que afectan a Revolution PI de KUNBUS. En total son 4 vulnerabilidades, dos críticas, una alta y una media que, en caso de ser explotadas, podrían permitir a un atacante evitar la autenticación, obtener acceso no autorizado a funciones críticas y ejecutar server-side includes (SSI) maliciosas en una página web.[1]  

Análisis

Las vulnerabilidades encontradas son las siguientes:

    • CVE-2025-24522 – Omisión de Autenticación por Debilidad Primaria (CWE-305):

Revolution Pi OS Bookworm no tiene configurada la autenticación por defecto para el servidor Node-RED. Esto puede permitir a un atacante remoto no autenticado el acceso completo al servidor Node-RED donde puede ejecutar comandos arbitrarios en el sistema operativo subyacente.

    • CVE-2025-32011 – Omisión de Autenticación por Debilidad Primaria (CWE-305):

Revolution Pi PiCtory tiene una vulnerabilidad de evitación de autenticación por la que un atacante remoto puede evitar la autenticación y obtener acceso a través de un path traversa.

Estas vulnerabilidades afectan a los siguientes recursos:

    • Revolution Pi OS Bookworm, versiones anteriores a la 01/2025;
    • Revolution Pi PiCtory, versión 2.11.1 y anteriores.

Recomendaciones

Para el producto Revolution Pi PiCtory, actualizar a la versión 2.12. El producto se puede actualizar a través del gestor de KUNBUS UI Cockpit o desde el portal de descargas.[2]  

Referencias

[1] CISA – ICSA-25-121-01 – KUNBUS GmbH Revolution Pi
[2] https://packages.revolutionpi.de/pool/main/p/pictory/