[SCI] Múltiples vulnerabilitats en Revolution Pi de KUNBUS

Introducció

Adam Bromiley de Pen Test Partners va reportar estes vulnerabilitats a CISA que afecten a Revolution PI de KUNBUS. En total són 4 vulnerabilitats, dos crítiques, una alta i una mitjana que, en cas de ser explotades, podrien permetre a un atacant evitar l’autenticació, obtindre accés no autoritzat a funcions crítiques i executar server-side includes (SSI) malicioses en una pàgina web. [1]

Anàlisi

Les vulnerabilitats trobades són les següents:

    • CVE-2025-24522 – Omissió d’Autenticació per Debilitat Primària (CWE-305):

Revolution Pi US Bookworm no té configurada l’autenticació per defecte per al servidor Node-RED. Això pot permetre a un atacant remot no autenticat l’accés complet al servidor Node-RED on pot executar comandos arbitraris en el sistema operatiu subjacent.

    • CVE-2025-32011 – Omissió d’Autenticació per Debilitat Primària (CWE-305):

Revolution Pi PiCtory té una vulnerabilitat d’evitació d’autenticació per la qual un atacant remot pot evitar l’autenticació i obtindre accés a través d’un path traversal.

Estes vulnerabilitats afecten els següents recursos:

    • Revolution Pi US Bookworm, versions anteriors a la 01/2025;
    • Revolution Pi PiCtory, versió 2.11.1 i anteriors.

Recomanacions

Per al producte Revolution Pi PiCtory, actualitzar a la versió 2.12. El producte es pot actualitzar a través del gestor de KUNBUS UI Cockpit o des del portal de descàrregues. [2]

Referències

[1] CISA – ICSA-25-121-01 – KUNBUS GmbH Revolution Pi
[2] https://packages.revolutionpi.de/pool/main/p/pictory/