Instituto Nacional de ciberseguridad. Sección Incibe

Dos nuevos avisos de seguridad

Índice

  • [Actualización 30/04/2025] Ejecución no autorizada de código en remoto en Erlang/OTP SSH Server en múltiples productos de CISCO
  • Múltiples vulnerabilidades en productos Tanzu de VMWare

[Actualización 30/04/2025] Ejecución no autorizada de código en remoto en Erlang/OTP SSH Server en múltiples productos de CISCO

Fecha24/04/2025
Importancia5 - Crítica
Recursos Afectados

Los siguientes productos se ven afectados por la vulnerabilidad:

  • Aplicación de red, servicio y Aceleración:
    • ConfD, ConfD Basic (1)
  • Gestión y suministro de redes:
    • Network Services Orchestrator (NSO) (1)
    • Smart PHY
  • Routing y Switiching - Empresa y Proveedor de servicios:
    • Intelligent Node Manager
    • Ultra Cloud Core - Subscriber Microservices Infrastructure

Nota: Los productos señalados con (1) son vulnerables porque aceptan mensajes no autenticados de solicitud de canal, pero debido a cómo están configurados, no son vulnerables a ejecución remota de código (RCE).

CISCO aporta dos listados adicionales, uno de los productos que no se ven afectados por la vulnerabilidad y otro de productos en los que todavía están investigando su posible afectación. Ambos listados pueden consultarse en el enlace de las referencias.

Descripción

CISCO ha publicado un aviso sobre una vulnerabilidad de severidad crítica, donde informan que varios de sus productos emplean Erlang/OTP y, por tanto, son vulnerables al fallo de Erlang/OTP del 16 de abril de 2025 que permite la ejecución no autorizada de código en remoto.

Solución

Los siguientes productos dispondrán de actualización en mayo 2025:

  • Aplicación de red, servicio y Aceleración:
    • ConfD, ConfD Basic
  • Gestión y suministro de redes:
    • Network Services Orchestrator (NSO)

Para el resto de productos aún no hay definida una fecha posible de solución del problema.

Detalle

El 16 de abril de 2025 se publicó una vulnerabilidad crítica en el servidor Erlang/OTP SSH, a la que se asignó el identificador CVE-2025-32433. Esta vulnerabilidad permite a un atacante remoto no autenticado ejecutar código en remoto (RCE) en el dispositivo afectado. La vulnerabilidad se produce por un fallo en la gestión de los mensajes SSH en la fase de autenticación.

CISCO utiliza el servidor Erlang/OTP SSH en varios de sus productos, lo que hace que sean vulnerables a este fallo.


Múltiples vulnerabilidades en productos Tanzu de VMWare

Fecha30/04/2025
Importancia5 - Crítica
Recursos Afectados
  • VMware Tanzu Greenplum, versión 7.4.0 y anteriores;
  • VMware Tanzu GemFire Vector Database, versión 1.1.0 y anteriores.
Descripción

Broadcom ha publicado 8 vulnerabilidades, una de severidad crítica, 2 altas y el resto medias que afectan a componentes de VMware Tanzu y que podrían permitir, entre otras cosas, añadir o modificar datos, o provocar una denegación de servicio (DoS).

Solución

Actualizar a la última versión de los productos:

  • VMware Tanzu Greenplum, versión 7.4.1;
  • VMware Tanzu GemFire Vector Database, versión 1.2.0.
Detalle

La vulnerabilidad, de severidad crítica, afecta a Greenplum Cluster Management, y se produce por un fallo en la autenticación empleando claves públicas. Las aplicaciones y bibliotecas que hacen un uso indebido de connection.serverAuthenticate (mediante el campo de devolución de llamada ServerConfig.PublicKeyCallback) pueden ser susceptibles a una omisión de autorización. Se ha asignado el identificador CVE-2024-45337 a esta vulnerabilidad.

Para las vulnerabilidades de severidad altas se han asignado los identificadores CVE-2025-1094 y CVE-2024-45772.

El resto de vulnerabilidades se pueden consultar el aviso oficial enlazado en las referencias.