Vulnerabilidad en ADM de ASUSTOR (CVE-2026-24932)
Gravedad CVSS v4.0:
ALTA
Tipo:
CWE-295
Validación incorrecta de certificados
Fecha de publicación:
03/02/2026
Última modificación:
19/02/2026
Descripción
La función de actualización de DDNS en ADM no valida correctamente el nombre de host del certificado TLS/SSL del servidor DDNS. Aunque la conexión utiliza HTTPS, un certificado TLS/SSL incorrectamente validado permite a un atacante remoto interceptar la comunicación para realizar un ataque man-in-the-middle (MitM), lo que puede obtener la información sensible del proceso de actualización de DDNS, incluyendo el correo electrónico de la cuenta del usuario, la contraseña con hash MD5 y el número de serie del dispositivo. Este problema afecta a ADM: desde 4.1.0 hasta 4.3.3.ROF1, desde 5.0.0 hasta 5.1.1.RCI1.
Impacto
Puntuación base 4.0
8.90
Gravedad 4.0
ALTA
Puntuación base 3.x
5.90
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:asustor:data_master:*:*:*:*:*:*:*:* | 4.1.0.rhu2 (incluyendo) | 4.3.3.rof1 (incluyendo) |
| cpe:2.3:o:asustor:data_master:*:*:*:*:*:*:*:* | 5.0.0.ra82 (incluyendo) | 5.1.2.re51 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



