Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Múltiples vulnerabilidades en Vision 60 de Ghost Robotics

Fecha de publicación 17/10/2025
Identificador
INCIBE-2025-0574
Importancia
5 - Crítica
Recursos Afectados

Vision 60, versión 0.27.2.

Descripción

INCIBE ha coordinado la publicación de 3 vulnerabilidades, 1 de severidad crítica, 2 de severidad alta, que afectan a Vision 60 de Ghost Robotics, un robot cuadrúpedo terrestre diseñado para operar en entornos complejos con condiciones adversas. Las vulnerabilidades han sido descubiertas por Adrián Campazas Vega y Claudia Álvarez Aparicio por una parte, y por Pedro Cabrera Cámara, Miguel Gallego Vara  y Javier Valero Martí de la empresa Ethonshield (CVE-2025-41108) por otra.

A estas vulnerabilidades se les han asignado los siguientes códigos, puntuación base CVSS v4.0, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:

  • CVE-2025-41108: CVSS v4.0: 9.2 | CVSS AV:N/AC:L/AT:P/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N | CWE-287
  • CVE-2025-41109: CVSS v4.0: 8.7 | CVSS AV:A/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N | CWE-798
  • CVE-2025-41110: CVSS v4.0: 7.0 | CVSS AV:P/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N | CWE-287
Solución

No hay solución reportada por el momento.

Detalle
  • CVE-2025-41108: el protocolo de comunicación implementado en Ghost Robotics Vision 60 v0.27.2 podría permitir a un atacante enviar comandos al robot desde una estación atacante externa al sistema, suplantando la estación de control (tablet) y obteniendo el control total no autorizado del robot. La ausencia de mecanismos de cifrado y autenticación en el protocolo de comunicación permite a un atacante capturar el tráfico legítimo entre el robot y el controlador, replicarlo y enviar cualquier comando válido al robot desde cualquier ordenador o dispositivo atacante. El protocolo de comunicación utilizado en esta interfaz se basa en MAVLink, un protocolo ampliamente documentado, lo que aumenta la probabilidad de ataque. Existen dos métodos para conectarse de forma remota al robot: Wi-Fi y 4G/LTE.
  • CVE-2025-41109: Ghost Robotics Vision 60 v0.27.2 incluye, entre sus interfaces físicas, tres conectores RJ45 y un puerto USB tipo C. La vulnerabilidad se debe a la falta de mecanismos de autenticación al establecer conexiones a través de estos puertos. Concretamente, en lo que respecta a la conectividad de red, el router interno del robot asigna automáticamente direcciones IP a cualquier dispositivo conectado físicamente a él. Un atacante podría conectar un punto de acceso WiFi bajo su control para obtener acceso a la red del robot, sin necesidad de las credenciales de la red desplegada. Una vez dentro, el atacante puede supervisar todos sus datos, ya que el robot funciona con ROS 2 sin autenticación por defecto.
  • CVE-2025-41110: se encontraron credenciales WiFi y SSH codificadas en el APK de Ghost Robotics Vision 60 v0.27.2. Esta vulnerabilidad permite a un atacante conectarse al WiFi del robot y observar todos sus datos, ya que funciona con ROS 2 sin autenticación por defecto. Además, el atacante puede conectarse a través de SSH y obtener el control total del robot, lo que podría causar daños físicos al propio robot o a su entorno.
CVE
Explotación
No
Listado de referencias