Múltiples vulnerabilidades en productos de Bosch
- Para las vulnerabilidades: CVE-2025-48860, CVE-2025-48861, CVE-2025-48862
- Bosch Rexroth AG ctrlX OS - Setup
- Versiones 1.20.0 y 1.20.1;
- Versiones 2.6.0 y 2.6.1;
- Versiones de 3.6.0 a 3.6.2;
- Bosch Rexroth AG ctrlX OS - Setup
- Para la vulnerabilidad CVE-2025-2813
- Bosch Rexroth AG R-IL ETH BK DI8 DO4 2TX-PAC (R911171726), todas las versiones;
- Bosch Rexroth AG S20-EIP-BK (R911173904), todas las versiones;
- Bosch Rexroth AG S20-ETH-BK (R911173905), versiones anteriores a la 1.34;
- Bosch Rexroth AG S20-PN-BK+ (R911173359), todas las versiones.
Bosch ha informado de 4 vulnerabilidades, 3 de severidad alta y 1 media que, en caso de ser explotadas, podrían permitir a un atacante con pocos privilegios acceder a archivos de copias de seguridad realizados por usuarios con más privilegios lo que, dependiendo del contenido del backup, podría permitir al atacante acceder a información sensible.
Para el producto Bosch Rexroth AG ctrlX OS - Setup hay disponible una actualización. Es posible que después de instalarla deba reiniciar el equipo, lo que hará que el dispositivo no esté disponible durante un corto periodo de tiempo.
Para el acoplador de bus S20-ETH-BK hay disponible una nueva versión de firmware. Para el resto de versiones el fabricante está trabajando en una actualización, mientras tanto, se recomienda realizar las siguientes acciones para mitigar el problema:
- Si es posible, proteger la red bloqueando el acceso al puerto 80 en los dispositivos afectados.
- Si debe escanear la red por temas de seguridad en redes de producción próximas al producto afectado, se recomienda que excluya o deshabilite las pruebas de denegación de servicio para el puerto 80.
- En general, para utilizar estos dispositivos, se recomienda encarecidamente aplicar medidas de segmentación de redes.
Las vulnerabilidades de severidad alta son:
- CVE-2025-48860: El mecanismo de configuración de la aplicación web de ctrlX OS puede permitir a un atacante no autenticado y con pocos privilegios acceder de forma remota a los archivos de copia de seguridad creados por un usuario con más permisos. En función del contenido de la copia de seguridad el atacante puede acceder a información sensible.
- CVE-2025-48862: La interfaz web del mecanismo de configuración de ctrlX OS está redactada de forma ambigua lo que podría hacer que el usuario crea que el archivo de copia de seguridad está cifrado cuando se establece una contraseña. Sin embargo, únicamente se cifra la clave privada, si está disponible en la copia de seguridad, mientras que el archivo de copia de seguridad permanece sin cifrar.
- CVE-2025-2813: Un atacante remoto no autenticado puede provocar una Denegación de Servicio (DoS) enviando gran cantidad de solicitudes al servicio HTTP en el puerto 80.
La vulnerabilidad de severidad media tiene asignado el identificador CVE-2025-48861 y su detalle puede consultarse en los enlaces de las referencias.