Falhas na Plataforma Versa Concerto
22 de Maio de 2025

Pesquisadores de cibersegurança descobriram múltiplas vulnerabilidades críticas de segurança afetando a plataforma de segurança de rede e orquestração SD-WAN da Versa Concerto, que podem ser exploradas para assumir o controle de instâncias suscetíveis.

Vale ressaltar que as deficiências identificadas permanecem sem correção apesar da divulgação responsável em 13 de fevereiro de 2025, levando à liberação pública das questões após o término do prazo de 90 dias.

"Essas vulnerabilidades, quando encadeadas juntas, podem permitir que um atacante comprometa totalmente tanto a aplicação quanto o sistema hospedeiro subjacente," afirmaram os pesquisadores Harsh Jaiswal, Rahul Maini e Parth Malhotra da ProjectDiscovery em um relatório compartilhado com a imprensa.

Os defeitos de segurança estão listados abaixo:

CVE-2025-34025 (pontuação CVSS: 8.6) - Uma vulnerabilidade de escalonamento de privilégios e fuga de contêiner Docker causada pela montagem insegura padrão de caminhos de binários do hospedeiro e que pode ser explorada para executar código na máquina hospedeira subjacente

CVE-2025-34026 (pontuação CVSS: 9.2) - Uma vulnerabilidade de bypass de autenticação na configuração do proxy reverso Traefik que permite a um atacante acessar endpoints administrativos, o que poderia então ser explorado para acessar dumps de heap e logs de rastreamento explorando um endpoint interno Spring Boot Actuator através do CVE-2024-45410

CVE-2025-34027 (pontuação CVSS: 10.0) - Uma vulnerabilidade de bypass de autenticação na configuração do proxy reverso Traefik que permite a um atacante acessar endpoints administrativos, o que poderia então ser explorado para alcançar execução remota de código explorando um endpoint relacionado ao upload de pacotes ("/portalapi/v1/package/spack/upload") através de escritas de arquivos arbitrários

A exploração bem-sucedida do CVE-2025-34027 poderia permitir que um atacante aproveitasse uma condição de corrida e escrevesse arquivos maliciosos no disco, resultando finalmente em execução remota de código usando LD_PRELOAD e um shell reverso.

"Nossa abordagem envolveu a substituição de ../../../../../../etc/ld.so.preload por um caminho apontando para /tmp/hook.so," disseram os pesquisadores.

Simultaneamente, carregamos /tmp/hook.so, que continha um binário C compilado para um shell reverso.

Uma vez que nossa solicitação desencadeou duas operações de escrita de arquivo, aproveitamos isso para garantir que ambos os arquivos fossem escritos dentro da mesma solicitação.

Uma vez que esses arquivos foram escritos com sucesso, qualquer execução de comando no sistema enquanto ambos persistissem resultaria na execução de /tmp/hook.so, nos dando assim um shell reverso.

Na ausência de uma correção oficial, aconselha-se aos usuários bloquear ponto e vírgulas em caminhos de URL e descartar solicitações onde o cabeçalho de Conexão contém o valor X-Real-Ip.

Também é recomendado monitorar o tráfego de rede e logs para qualquer atividade suspeita.
s.

Publicidade

Traçamos um caminho para você ir do zero ao avançado em hacking

Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais. Saiba mais...