CISA ha emitido asesoramiento urgente a los dispositivos de automatización industrial Revolution Pi de Kunbus Gmbh Gmbh que destacan una vulnerabilidad crítica.
Estos defectos, incluido el omisión de la autenticación y el riesgo de ejecutar código remoto, amenazan a sectores como la fabricación, la energía y la atención médica. Los atacantes pueden interrumpir las operaciones, manipular los sistemas de seguridad y causar un tiempo de inactividad generalizado.
Vulnerabilidad de alta resistencia en PI revolucionaria
Este aviso identifica tres vulnerabilidades principales que afectan el revolucionario PI OS Bookworm (01/2025) y el software de imágenes (versiones 2.5.0–2.11.1).
1. Sin autenticación de la función crítica (CVE-2025-24522)
Los servidores rojos de nodo en Revolution Pi OS no tienen autenticación predeterminada, lo que permite a los atacantes no autenticados ejecutar comandos arbitrarios en el sistema operativo. Con una puntuación CVSS V3.1 de 10.0, este defecto tiene el mayor riesgo y permite un control remoto completo del sistema industrial.
2. Autenticación Bypass a través de la traversal de la ruta (CVE-2025-32011)
El mecanismo de autenticación en la imagen se puede pasar por alto a través de un recorrido pasado, lo que permite el acceso no autorizado a características críticas (CVSS V3.1: 9.8). Los atacantes pueden reconstruir procesos industriales y extraer datos confidenciales.
3. Inyección del lado del servidor (SSI) (CVE-2025-24524)
Debido a que PictureTory no desinfectó el nombre de archivo, los atacantes autenticados pueden inyectar scripts maliciosos, lo que lleva a ataques de scripts de sitios cruzados (XSS) (CVSS V3.1: 9.8). Esto podría resultar en que las sesiones de usuario sean comprometidas o las cargas útiles se entreguen al sistema de control.
Sistemas afectados e impacto global
Los dispositivos revolucionarios PI se implementan en todo el mundo en sectores de infraestructura crítica que incluyen:
Energía: Monitoreo de cuadrícula y fabricación del sistema de control: Línea de producción Transporte automatizado: Tratamiento de la red de gestión de tráfico Tratamiento de agua: Sensor Network y SCADA Gateway
Aunque Kumbas, con sede en alemán, ha reconocido el riesgo y lanzó parches, las implementaciones heredadas en entornos altamente regulados siguen siendo vulnerables debido a los lentos ciclos de actualización.
CISA y Kunbus recomiendan acciones inmediatas para mitigar el riesgo.
Actualización del software: actualizar la imagen a la versión 2.12 a través de la interfaz de usuario de Kunbus Cockpit o a través de la descarga directa. Habilitar autenticación: configure el nodo rojo e imágenes con un protocolo de autenticación fuerte. Aislamiento de la red: Segmento del Sistema de Control Industrial (ICS) de una red comercial que utiliza un firewall. Evite la exposición a Internet: asegúrese de que sus dispositivos ICS no sean directamente accesibles en línea.
Kunbus planea lanzar un complemento de cabina en abril de 2025 para simplificar su configuración segura.
El socio de Pentest, Adam Bromiley, ha trabajado con CISA y Kunbus para descubrir la vulnerabilidad que se reveló.
Aunque no se ha informado de explotación activa, la CISA resalta la urgencia de parches, centrándose en la orientación histórica del enemigo del sistema industrial para interferencia o tormento.
Estas vulnerabilidades destacan las vulnerabilidades en el ecosistema industrial de IoT y los resultados en cascada para dispositivos no garantizados. Con el uso generalizado de PI revolucionarios en infraestructura crítica, las organizaciones deben priorizar las actualizaciones, el endurecimiento de la red y las evaluaciones de riesgos continuas para evitar posibles desastres.