Bienvenido al blog de Undercode   Click to listen highlighted text! Bienvenido al blog de Undercode
Inicio Noticias Vulnerabilidades críticas en Versa Concerto SD-WAN

Vulnerabilidades críticas en Versa Concerto SD-WAN

por Dragora

Investigadores de ciberseguridad han revelado múltiples vulnerabilidades críticas que afectan a Versa Concerto, una plataforma ampliamente utilizada para orquestación SD-WAN. Estas fallas podrían ser explotadas para comprometer totalmente tanto la aplicación como el sistema operativo host subyacente, poniendo en riesgo redes empresariales completas.

Lo más alarmante es que estas vulnerabilidades permanecieron sin parchear incluso después de una divulgación responsable realizada el 13 de febrero de 2025, lo que llevó a los investigadores a hacer públicas sus conclusiones tras el vencimiento del plazo de 90 días establecido para respuesta.

Descubrimiento de las vulnerabilidades

El equipo de ProjectDiscovery, conformado por Harsh Jaiswal, Rahul Maini y Parth Malhotra, fue el responsable de identificar y reportar las fallas de seguridad. En su informe, compartido inicialmente con The Hacker News, detallan que estas vulnerabilidades, al ser encadenadas, pueden permitir la toma de control total del entorno afectado, incluyendo ejecución remota de código y evasión de autenticaciones críticas.

Detalles técnicos de las vulnerabilidades

A continuación, se listan las tres vulnerabilidades descubiertas, todas con puntuaciones CVSS superiores a 8.5, lo que las clasifica como de alta o crítica severidad:

  • CVE-2025-34025 (CVSS 8.6): Escalada de privilegios y escape de contenedor Docker. Provocada por el montaje inseguro de rutas binarias del host, permite ejecución de código en el sistema anfitrión.

  • CVE-2025-34026 (CVSS 9.2): Omisión de autenticación debido a una configuración incorrecta del proxy inverso Traefik. Permite acceso a endpoints administrativos, los cuales podrían explotarse mediante un endpoint interno de Spring Boot Actuator (relacionado con CVE-2024-45410) para obtener volcados de memoria y registros sensibles.

  • CVE-2025-34027 (CVSS 10.0): Esta es la más crítica. Permite omitir autenticaciones y ejecutar código remotamente a través del endpoint

    1
    /portalapi/v1/package/spack/upload

    . Se aprovecha de una condición de carrera para realizar escrituras arbitrarias de archivos.

Cómo funciona la explotación

La explotación de CVE-2025-34027 consiste en cargar un archivo

1
.so

malicioso en una ruta temporal del sistema y modificar el archivo

1
ld.so.preload

para que apunte a este binario. El archivo cargado contenía un shell inverso en lenguaje C que permitía al atacante tomar el control total del sistema.

“Una vez que estos archivos se escribieron con éxito, cualquier ejecución de comandos resultaba en la activación del archivo malicioso

1
/tmp/hook.so

, otorgándonos un shell inverso”, explicaron los investigadores.

Este método demuestra un alto nivel de sofisticación técnica, ya que la vulnerabilidad explota la concurrencia entre operaciones de escritura y la manipulación de rutas críticas del sistema Linux.

Recomendaciones ante la falta de parches

Antes de la liberación del parche oficial, los expertos recomendaban:

  • Bloquear el uso del punto y coma (

    1
    ;

    ) en rutas de URL.

  • Eliminar solicitudes HTTP que incluyan el valor

    1
    X-Real-Ip

    en el encabezado

    1
    Connection

    .

  • Monitorear los registros del sistema y el tráfico de red en busca de actividades inusuales.

Estas medidas podían ayudar a mitigar ataques, pero no ofrecían una protección completa ante una explotación dirigida.

Respuesta oficial de Versa Networks

En una actualización publicada el 16 de abril de 2025, Versa Networks confirmó que los fallos fueron corregidos en la versión 12.2.1 GA de Concerto. Según la empresa:

“El 13 de febrero de 2025, se identificaron y confirmaron tres vulnerabilidades. El 7 de marzo de 2025 se completaron y validaron las correcciones. El 16 de abril se puso a disposición de todos los clientes una versión GA con los parches”.

Versa enfatizó que no existen indicios de explotación activa de estas fallas en entornos reales, y que la mayoría de sus clientes ya han actualizado sus sistemas. La empresa también afirmó seguir estrictas prácticas de divulgación responsable, ofreciendo asistencia proactiva y asesoramiento técnico a sus clientes.

Riesgos para las organizaciones que no actualicen

Si bien Versa ya ha liberado una actualización, muchas implementaciones podrían seguir usando versiones vulnerables. Las organizaciones que no apliquen el parche podrían enfrentar:

  • Compromiso total de sus sistemas SD-WAN, afectando la integridad y disponibilidad de sus redes.

  • Pérdida de datos sensibles, incluyendo configuraciones, credenciales y registros de red.

  • Uso de las plataformas comprometidas como punto de entrada para ataques más amplios en la infraestructura corporativa.

En fin, las vulnerabilidades descubiertas en Versa Concerto SD-WAN representan una amenaza significativa para la seguridad empresarial. La rapidez con la que se desarrollaron y aplicaron los parches demuestra el compromiso de Versa con la seguridad, pero también evidencia la necesidad urgente de que las organizaciones mantengan actualizados sus sistemas y monitoreen activamente las comunicaciones de sus proveedores.

Los ciberataques modernos aprovechan incluso los errores más pequeños en configuraciones, y las plataformas SD-WAN, por su papel central en la conectividad de red, son objetivos prioritarios. Aplicar actualizaciones y seguir buenas prácticas de seguridad son pasos fundamentales para proteger la infraestructura crítica.

Fuente: The Hacker News

You may also like

Dejar Comentario

Click to listen highlighted text!