Múltiples vulnerabilidades en Lantronix
Fecha de publicación 11/03/2026
Identificador
INCIBE-2026-184
Importancia
5 - Crítica
Recursos Afectados
- EDS3000PS 3.1.0.0R2;
- EDS5000 2.1.0.0R3.
Descripción
Francesco La Spina y Stanislav Dashevskyi, de Forescout Technologies, han descubierto 8 vulnerabilidades, 2 de severidad crítica, 5 alta y 1 baja. En caso de ser explotadas, podrían permitir a un atacante evitar la autenticación y ejecutar código con permisos de root.
Solución
Actualizar los productos a las siguientes versiones:
- EDS3000PS, versión 3.2.0.0R2;
- EDS5000, versión 2.2.0.0R1.
Se recomienda descargar la actualización desde la página oficial del fabricante.
Detalle
- CVE-2025-67038: el módulo HTTP RPC ejecuta un intérprete de comandos para escribir logs cuando falla la autenticación del usuario. El nombre de usuario se concatena directamente con el comando sin ningún tipo de depuración. Esto permite a los atacantes inyectar comandos del SO arbitrarios en el parámetro nombre de usuario. Los comandos inyectados se ejecutan con privilegios de root.
- CVE-2025-67039: es posible evitar la autenticación en las páginas de gestión si se añade un sufijo específico a la URL y una cabecera de Autorización que tenga "admin" como nombre de usuario.
- CVE-2025-67034: un atacante autenticado puede inyectar comandos del SO en el parámetro "name" cuando elimina credenciales SSL desde la interfaz de gestión. Los comandos que se inyectan se ejecutan con privilegios de root.
- CVE-2025-67035: las páginas de SSH Client y SSH Server tienen varias vulnerabilidades de inyección SQL por la falta de depuración de los parámetros de entrada. Un atacante puede inyectar comandos arbitrarios y borrar acciones en varios objetos como claves del servidor, usuarios y host conocidos. Los comandos se ejecutarán con privilegios de root.
- CVE-2025-67036: la página de Log Info permite a los usuarios ver ficheros de log cuando se especifican sus nombres. Debido a una falta de depuración del parámetro del nombre del fichero, un atacante autenticado puede inyectar comandos del SO arbitrarios que serán ejecutados con privilegios de root.
- CVE-2025-67037: un usuario autenticado puede inyectar comandos del SO en el parámetro "tunnel" cuando se mata una conexión tunel. Los comandos se ejecutarán con privilegios de root.
- CVE-2025-67041: el parámetro host del cliente TFTP en la página del navegador de archivos del sistema (Filesystem Browser) no está debidamente depurada. Esto puede ser explotado para escapar del comando original y ejecutar código arbitrario con privilegios de root.
CVE
| Identificador CVE | Severidad | Explotación | Fabricante |
|---|---|---|---|
| CVE-2025-67038 | Crítica | No | Lantronix |
| CVE-2025-67039 | Crítica | No | Lantronix |
| CVE-2025-67034 | Alta | No | Lantronix |
| CVE-2025-67035 | Alta | No | Lantronix |
| CVE-2025-67036 | Alta | No | Lantronix |
| CVE-2025-67037 | Alta | No | Lantronix |
| CVE-2025-67041 | Alta | No | Lantronix |
Listado de referencias



