Vulnerabilidad en modelos de routers de ipTIME (CVE-2025-55423)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-94
Control incorrecto de generación de código (Inyección de código)
Fecha de publicación:
20/01/2026
Última modificación:
30/01/2026
Descripción
Existe una vulnerabilidad de inyección de comandos en la función upnp_relay() en múltiples modelos de router ipTIME porque el valor controlURL, utilizado para pasar información de reenvío de puertos a un router superior, se pasa a system() sin la validación o sanitización adecuadas, permitiendo la inyección de comandos del sistema operativo.
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:iptime:n104s-r1_firmware:*:*:*:*:*:*:*:* | 9.90.8 (incluyendo) | 10.02.2 (incluyendo) |
| cpe:2.3:h:iptime:n104s-r1:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:iptime:n104v_firmware:*:*:*:*:*:*:*:* | 9.90.8 (incluyendo) | 10.06.8 (incluyendo) |
| cpe:2.3:h:iptime:n104v:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:iptime:n1e_firmware:*:*:*:*:*:*:*:* | 9.90.8 (incluyendo) | 10.06.8 (incluyendo) |
| cpe:2.3:h:iptime:n1e:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:iptime:n1plus_firmware:*:*:*:*:*:*:*:* | 9.90.8 (incluyendo) | 10.06.8 (incluyendo) |
| cpe:2.3:h:iptime:n1plus:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:iptime:n1plus-i_firmware:*:*:*:*:*:*:*:* | 9.99.6 (incluyendo) | 10.06.8 (incluyendo) |
| cpe:2.3:h:iptime:n1plus-i:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:iptime:n1v_firmware:*:*:*:*:*:*:*:* | 11.01.2 (incluyendo) | 12.07.6 (incluyendo) |
| cpe:2.3:h:iptime:n1v:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:iptime:n2e_firmware:*:*:*:*:*:*:*:* | 9.90.8 (incluyendo) | 10.06.8 (incluyendo) |
| cpe:2.3:h:iptime:n2e:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:iptime:n2eplus_firmware:*:*:*:*:*:*:*:* | 9.90.8 (incluyendo) | 10.06.8 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://docs.google.com/spreadsheets/d/1kryOFltCmnPJvDTpIrudgryt79uI4PWchuQ8-Gak24c/edit?usp=sharing
- https://github.com/0x0xxxx/CVE/blob/main/CVE-2025-55423/README.md
- https://github.com/0x0xxxx/CVE/blob/main/CVE-2025-55423/assets/affected_products_cve_format.json
- https://iptime.com/iptime/?pageid=4&page_id=126&dfsid=3&dftid=583&uid=25203&mod=document



