Los investigadores de ciberseguridad han descubierto múltiples vulnerabilidades críticas de seguridad que afectan la seguridad de la red de conciertos Versa y la plataforma de orquestación SD-WAN que podría explotarse para tomar el control de instancias susceptibles.
Vale la pena señalar que las deficiencias identificadas siguen sin parches a pesar de la divulgación responsable el 13 de febrero de 2025, lo que provocó una liberación pública de los problemas posteriores al final de la fecha límite de 90 días.
«Estas vulnerabilidades, cuando están encadenadas, podrían permitir que un atacante comprometa plenamente la aplicación y el sistema de host subyacente», dijeron los investigadores de proyectos de descubrimiento Harsh Jaiswal, Rahul Maini y Parth Malhotra en un informe compartido con Hacker News.
Los defectos de seguridad se enumeran a continuación –
- CVE-2025-34025 (Puntuación CVSS: 8.6) – Una vulnerabilidad de escape de escalada de privilegios y escape de contenedores Docker causada por el montaje inseguro de rutas binarias de host y podría explotarse para obtener la ejecución del código en la máquina host subyacente
- CVE-2025-34026 (Puntuación CVSS: 9.2): una vulnerabilidad de derivación de la autenticación en la configuración de proxy inversa de Traefik que permite que un atacante acceda a los puntos finales administrativos, que luego podrían explotarse para acceder a los volcados de montón y rastrear registros de rastreo al explotar un punto final interno del accesorio de arranque de primavera a través de CVE-2024-45410
- CVE-2025-34027 (Puntuación CVSS: 10.0): una vulnerabilidad de omitir la autenticación en la configuración de proxy inversa de Traefik que permite que un atacante acceda a puntos finales administrativos, que luego podrían explotarse para lograr la ejecución de código remoto al explotar un punto final relacionado con las cargas de paquetes («/portalapi/v1/paquete/abordaje/descarga») a través de un archivo arbitrario.
La explotación exitosa de CVE-2025-34027 podría permitir que un atacante aproveche una condición de carrera y escriba archivos maliciosos en el disco, lo que finalmente resulta en la ejecución de código remoto utilizando LD_PReload y un shell inverso.
«Nuestro enfoque implicó sobrescribir …/../../../../../etc/ld.so.preload con una ruta que apunta a /tmp/hook.so», dijeron los investigadores. «Simultáneamente, subimos /tmp/hook.so, que contenía un binario compilado para un shell inverso. Dado que nuestra solicitud activó dos operaciones de escritura de archivos, aprovechamos esto para asegurarnos de que ambos archivos estuvieran escritos dentro de la misma solicitud».
«Una vez que estos archivos se escribieron con éxito, cualquier ejecución de comando en el sistema mientras ambos persistieron resultaría en la ejecución de /tmp/hook.so, dándonos un shell inverso».
En ausencia de una solución oficial, se aconseja a los usuarios que bloqueen las semicolones en rutas de URL y las solicitudes de caída donde el encabezado de conexión contiene el valor X-Real-IP. También se recomienda monitorear el tráfico de red y los registros para cualquier actividad sospechosa.
Actualizar
Versa Networks, en un comunicado compartido con The Hacker News, dijo que los problemas se abordaron en el Concierto Versión 12.2.1 GA lanzado el 16 de abril de 2025. La respuesta completa de la compañía está a continuación,
Versa se compromete a mantener los más altos estándares de seguridad y transparencia en nuestra plataforma.
El 13 de febrero de 2025, se identificaron y confirmaron tres vulnerabilidades en nuestra plataforma de software de concierto. Como parte de nuestro proceso de respuesta de seguridad estándar, desarrollamos y validamos soluciones, que se completaron el 7 de marzo de 2025, y la Hotfix puso a disposición de los clientes. Un lanzamiento de software generalmente disponible (GA) que contiene estas remediaciones se puso a disposición de todos los clientes el 16 de abril de 2025.
Muchos clientes ya se han actualizado al lanzamiento del 16 de abril, aunque reconocemos que algunas implementaciones aún pueden estar pendientes. Se ha publicado información detallada sobre las versiones afectadas y los pasos de mitigación solo para el acceso al cliente.
No hay indicios de que estas vulnerabilidades hayan explotadas en la naturaleza, y no se ha informado de impacto del cliente. Todos los clientes afectados fueron notificados a través de canales de seguridad y soporte establecidos con orientación sobre cómo aplicar las actualizaciones recomendadas.
Versa sigue las prácticas de divulgación responsables y adopta un enfoque proactivo para identificar, mitigar y comunicar riesgos potenciales. La seguridad es fundamental para nuestra plataforma, y seguimos invirtiendo en monitoreo continuo, respuesta rápida y educación del cliente como parte de nuestro compromiso con la confianza y la protección.
(La historia se actualizó después de la publicación para incluir una respuesta de Versa Networks sobre la información del parche).