Salto de directorio en SmartEMS de Welotec
- SmartEMS Web Application, versiones anteriores a la 3.3.6.
CERT@VDE en coordinación con Welotec GmbH, han informado de una vulnerabilidad de severidad alta que, en caso de ser explotada, permite a un atacante autenticado la ejecución de código en remoto.
Actualizar a la versión 3.3.6. En caso de que eso no sea posible, se recomienda realizar las siguientes acciones para mitigar el problema:
- restringir el acceso a SmartEMS Web UI a los administradores de red de confianza o con una VPN;
- reforzar el uso de credenciales robustas;
- rotar o revocar los tokens/sesiones activos.
El gestor de subidas de SmartEMS tiene una vulnerabilidad de salto de directorio que permite a los usuarios autenticados subir datos fuera del directorio previsto usando el encabezado 'Upload-Key'. Si la implementación permite acceder a rutas interpretables por código y en las que se puede escribir, esto puede dar lugar a la ejecución de código en remoto.
Un atacante autenticado con acceso por red a la interfaz web de usuario de SmartEMS, puede escribir fuera del directorio de subida previsto, sobrescribir o colocar archivos en ubicaciones sensibles, provocar una ejecución remota de código -en función de los permisos del sistema de archivos y el contexto de ejecución-, y acceder o modificar datos confidenciales.
Se ha asignado el identificador CVE-2025-41714 a esta vulnerabilidad.