Múltiples vulnerabilidades en CtrlX OS de Bosch
- Bosch Rexroth AG ctrlX OS - Device Admin:
- Versiones: desde 1.12.0 hasta 1.12.9, incluidas.
- Versiones: desde 1.20.0 hasta 1.20.7, incluidas.
- Versiones: desde 2.6.0 hasta 2.6.8, incluidas.
- Bosch Rexroth AG ctrlX OS - Solutions:
- Versiones: desde 1.12.0 hasta 1.12.1, incluidas.
- Versiones: desde 1.20.0 hasta 1.20.1, incluidas.
- Versiones: desde 2.6.0 hasta 2.6.0, incluidas.
Andrea Palanca, de Nozomi Networks, ha reportado 15 vulnerabilidades: 5 de severidad alta y 10 medias, que podrían permitir a un atacante remoto autenticado (con pocos privilegios) ejecutar comandos arbitrarios del sistema operativo con mayores privilegios.
Se recomienda actualizar a las últimas versiones. La actualización de las aplicaciones podría requerir reiniciar el dispositivo, por lo que este dejará de estar disponible temporalmente.
Las vulnerabilidades de severidad alta podrían ser explotadas a través de una solicitud HTTP manipulada y se clasifican en:
- codificación incorrecta de la salida (CVE-2025-24338);
- validación inadecuada de la corrección sintáctica de la entrada (CVE-2025-24346);
- lista de entradas permitidas (CVE-2025-24349);
- recorrido de ruta relativa (CVE-2025-24350);
- inyección de comandos en el SO (CVE-2025-24351).
Para el resto de vulnerabilidades de severidad media se han asignado los siguientes identificadores: CVE-2025-24339, CVE-2025-24340, CVE-2025-24341, CVE-2025-24342, CVE-2025-24343, CVE-2025-24344, CVE-2025-24345, CVE-2025-24347, CVE-2025-24348 y CVE-2025-27532.