Vulnerabilidad en WebAssembly Micro Runtime (CVE-2025-54126)
Gravedad CVSS v4.0:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
29/07/2025
Última modificación:
31/07/2025
Descripción
El paquete iwasm de WebAssembly Micro Runtime (WAMR) es el binario ejecutable compilado con WAMR VMcore, compatible con WebAssembly System Interface (WASI) y la interfaz de línea de comandos. En las versiones 2.4.0 y anteriores, iwasm utiliza --addr-pool con una dirección IPv4 sin máscara de subred, lo que permite que el sistema acepte todas las direcciones IP. Esto puede exponer involuntariamente el servicio a todas las conexiones entrantes y eludir las restricciones de acceso previstas. Los servicios que dependen de --addr-pool para restringir el acceso por IP pueden quedar involuntariamente abiertos a todas las conexiones externas. Esto puede provocar accesos no autorizados en implementaciones de producción, especialmente cuando los usuarios asumen que especificar una IP sin máscara de subred implica una configuración segura predeterminada. Esto se ha corregido en la versión 2.4.1.
Impacto
Puntuación base 4.0
6.90
Gravedad 4.0
MEDIA