Introducción
Adam Bromiley de Pen Test Partners reportó estas vulnerabilidades a CISA que afectan a Revolution PI de KUNBUS. En total son 4 vulnerabilidades, dos críticas, una alta y una media que, en caso de ser explotadas, podrían permitir a un atacante evitar la autenticación, obtener acceso no autorizado a funciones críticas y ejecutar server-side includes (SSI) maliciosas en una página web.[1]
Análisis
Las vulnerabilidades encontradas son las siguientes:
-
- CVE-2025-24522 – Omisión de Autenticación por Debilidad Primaria (CWE-305):
Revolution Pi OS Bookworm no tiene configurada la autenticación por defecto para el servidor Node-RED. Esto puede permitir a un atacante remoto no autenticado el acceso completo al servidor Node-RED donde puede ejecutar comandos arbitrarios en el sistema operativo subyacente.
-
- CVE-2025-32011 – Omisión de Autenticación por Debilidad Primaria (CWE-305):
Revolution Pi PiCtory tiene una vulnerabilidad de evitación de autenticación por la que un atacante remoto puede evitar la autenticación y obtener acceso a través de un path traversa.
Estas vulnerabilidades afectan a los siguientes recursos:
-
- Revolution Pi OS Bookworm, versiones anteriores a la 01/2025;
- Revolution Pi PiCtory, versión 2.11.1 y anteriores.
Recomendaciones
Para el producto Revolution Pi PiCtory, actualizar a la versión 2.12. El producto se puede actualizar a través del gestor de KUNBUS UI Cockpit o desde el portal de descargas.[2]
Referencias
[1] CISA – ICSA-25-121-01 – KUNBUS GmbH Revolution Pi[2] https://packages.revolutionpi.de/pool/main/p/pictory/