Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Múltiples vulnerabilidades en Revolution Pi de KUNBUS GmbH

Fecha de publicación 10/02/2025
Identificador
INCIBE-2025-0067
Importancia
4 - Alta
Recursos Afectados
  • Revolution Pi, versión 2022-07-28-revpi-buster.
Descripción

INCIBE ha coordinado la publicación de 2 vulnerabilidades: una de severidad alta y otra de severidad media, que afectan a Revolution Pi de KUNBUS GmbH, un IIoT Gateway especializado para el uso en aplicaciones de automatización industrial, las cuales han sido descubierta por Ethan Shackelford (CVE-2024-8684) y Ehab Hussein (CVE-2024-8685).

A estas vulnerabilidades se les han asignado los siguientes códigos, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad.

  • CVE-2024-8684: CVSS v3.1: 8.3 | CVSS AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:H/A:H | CWE-78
  • CVE-2024-8685: CVSS v3.1: 4.3 | CVSS AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N | CWE-22
Solución

La vulnerabilidad de inyección de comandos ha sido solucionada por el equipo de KUNBUS en la versión Revolution Pi webstatus 2.4.2.

La vulnerabilidad de Path Traversal ha sido solucionada por el equipo de KUNBUS en la versión Revolution Pi pictory 2.1.1.

Detalle
  • CVE-2024-8684: vulnerabilidad de inyección de comandos del sistema operativo (OS Command Injection) en Revolution Pi versión 2022-07-28-revpi-buster de KUNBUS GmbH. Esta vulnerabilidad podría permitir a un atacante autenticado ejecutar comandos del sistema operativo en el dispositivo por medio del endpoint “php/dal.php", en el parámetro "arrSaveConfig".
  • CVE-2024-8685: vulnerabilidad de Path-Traversal en Revolution Pi versión 2022-07-28-revpi-buster de KUNBUS GmbH. Esta vulnerabilidad podría permitir a un atacante autenticado listar los directorios del dispositivo por medio del endpoint "/pictory/php/getFileList.php" en el parámetro "dir".
Listado de referencias