Vulnerabilidad en Polycom HDX (CVE-2025-34093)
Gravedad CVSS v4.0:
ALTA
Tipo:
CWE-78
Neutralización incorrecta de elementos especiales usados en un comando de sistema operativo (Inyección de comando de sistema operativo)
Fecha de publicación:
10/07/2025
Última modificación:
15/07/2025
Descripción
Existe una vulnerabilidad de inyección de comandos autenticados en la interfaz de shell de comandos de la serie Polycom HDX, accesible a través de Telnet. El comando lan traceroute de la consola devcmds acepta entradas no autorizadas, lo que permite a los atacantes ejecutar comandos arbitrarios del sistema. Al inyectar metacaracteres de shell a través de la interfaz traceroute, un atacante puede ejecutar código remoto bajo el contexto del usuario root. Esta falla afecta a sistemas con acceso a Telnet habilitado y acceso no autenticado permitido o con credenciales conocidas.
Impacto
Puntuación base 4.0
7.50
Gravedad 4.0
ALTA
Referencias a soluciones, herramientas e información
- https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/unix/misc/polycom_hdx_traceroute_exec.rb
- https://staaldraad.github.io/2017/11/12/polycom-hdx-rce/
- https://vulncheck.com/advisories/polycom-hdx-series-telnet-rce
- https://web.archive.org/web/20200312205144/http://support.polycom.com/content/dam/polycom-support/global/documentation/securityadvisory-remotecodeexecutionon-hdx-v0.3-hotfix-release.pdf
- https://www.exploit-db.com/exploits/24494



