Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Múltiples vulnerabilidades en Lantronix

Fecha de publicación 11/03/2026
Identificador
INCIBE-2026-184
Importancia
5 - Crítica
Recursos Afectados
  • EDS3000PS 3.1.0.0R2;
  • EDS5000 2.1.0.0R3.
Descripción

Francesco La Spina y Stanislav Dashevskyi, de Forescout Technologies, han descubierto 8 vulnerabilidades, 2 de severidad crítica, 5 alta y 1 baja. En caso de ser explotadas, podrían permitir a un atacante evitar la autenticación y ejecutar código con permisos de root.

Solución

Actualizar los productos a las siguientes versiones:

  • EDS3000PS, versión 3.2.0.0R2;
  • EDS5000, versión 2.2.0.0R1.

Se recomienda descargar la actualización desde la página oficial del fabricante.

Detalle
  • CVE-2025-67038: el módulo HTTP RPC ejecuta un intérprete de comandos para escribir logs cuando falla la autenticación del usuario. El nombre de usuario se concatena directamente con el comando sin ningún tipo de depuración. Esto permite a los atacantes inyectar comandos del SO arbitrarios en el parámetro nombre de usuario. Los comandos inyectados se ejecutan con privilegios de root.
  • CVE-2025-67039: es posible evitar la autenticación en las páginas de gestión si se añade un sufijo específico a la URL y una cabecera de Autorización que tenga "admin" como nombre de usuario.
  • CVE-2025-67034: un atacante autenticado puede inyectar comandos del SO en el parámetro "name" cuando elimina credenciales SSL desde la interfaz de gestión. Los comandos que se inyectan se ejecutan con privilegios de root.
  • CVE-2025-67035: las páginas de SSH Client y SSH Server tienen varias vulnerabilidades de inyección SQL por la falta de depuración de los parámetros de entrada. Un atacante puede inyectar comandos arbitrarios y borrar acciones en varios objetos como claves del servidor, usuarios y host conocidos. Los comandos se ejecutarán con privilegios de root.
  • CVE-2025-67036: la página de Log Info permite a los usuarios ver ficheros de log cuando se especifican sus nombres. Debido a una falta de depuración del parámetro del nombre del fichero, un atacante autenticado puede inyectar comandos del SO arbitrarios que serán ejecutados con privilegios de root.
  • CVE-2025-67037: un usuario autenticado puede inyectar comandos del SO en el parámetro "tunnel" cuando se mata una conexión tunel. Los comandos se ejecutarán con privilegios de root.
  • CVE-2025-67041: el parámetro host del cliente TFTP en la página del navegador de archivos del sistema (Filesystem Browser) no está debidamente depurada. Esto puede ser explotado para escapar del comando original y ejecutar código arbitrario con privilegios de root.
CVE
Identificador CVE Severidad Explotación Fabricante
CVE-2025-67038 Crítica No Lantronix
CVE-2025-67039 Crítica No Lantronix
CVE-2025-67034 Alta No Lantronix
CVE-2025-67035 Alta No Lantronix
CVE-2025-67036 Alta No Lantronix
CVE-2025-67037 Alta No Lantronix
CVE-2025-67041 Alta No Lantronix