Instituto Nacional de ciberseguridad. Sección Incibe

Un nuevo aviso de SCI

Múltiples vulnerabilidades en Revolution Pi de KUNBUS GmbH

Fecha10/02/2025
Importancia4 - Alta
Recursos Afectados
  • Revolution Pi, versión 2022-07-28-revpi-buster.
Descripción

INCIBE ha coordinado la publicación de 2 vulnerabilidades: una de severidad alta y otra de severidad media, que afectan a Revolution Pi de KUNBUS GmbH, un IIoT Gateway especializado para el uso en aplicaciones de automatización industrial, las cuales han sido descubierta por Ethan Shackelford (CVE-2024-8684) y Ehab Hussein (CVE-2024-8685).

A estas vulnerabilidades se les han asignado los siguientes códigos, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad.

  • CVE-2024-8684: CVSS v3.1: 8.3 | CVSS AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:H/A:H | CWE-78
  • CVE-2024-8685: CVSS v3.1: 4.3 | CVSS AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N | CWE-22
Solución

La vulnerabilidad de inyección de comandos ha sido solucionada por el equipo de KUNBUS en la versión Revolution Pi webstatus 2.4.2.

La vulnerabilidad de Path Traversal ha sido solucionada por el equipo de KUNBUS en la versión Revolution Pi pictory 2.1.1.

Detalle
  • CVE-2024-8684: vulnerabilidad de inyección de comandos del sistema operativo (OS Command Injection) en Revolution Pi versión 2022-07-28-revpi-buster de KUNBUS GmbH. Esta vulnerabilidad podría permitir a un atacante autenticado ejecutar comandos del sistema operativo en el dispositivo por medio del endpoint “php/dal.php", en el parámetro "arrSaveConfig".
  • CVE-2024-8685: vulnerabilidad de Path-Traversal en Revolution Pi versión 2022-07-28-revpi-buster de KUNBUS GmbH. Esta vulnerabilidad podría permitir a un atacante autenticado listar los directorios del dispositivo por medio del endpoint "/pictory/php/getFileList.php" en el parámetro "dir".