Investigadores de seguridad han publicado un exploit de Prueba de Concepto (PoC) para una vulnerabilidad crítica en HPE OneView, una popular plataforma de gestión de infraestructura de TI. El fallo, rastreado como CVE-2025-37164, tiene una puntuación CVSS máxima de 10.0, lo que indica un peligro inmediato para los entornos empresariales.
Investigadores de seguridad han publicado un exploit de Prueba de Concepto (PoC) para una vulnerabilidad crítica en HPE OneView, una plataforma popular de gestión de infraestructura de TI.
La falla, rastreada como
CVE-2025-37164, tiene una puntuación CVSS máxima de 10.0, lo que indica un peligro inmediato para los entornos empresariales.
La vulnerabilidad permite a atacantes remotos ejecutar código malicioso en sistemas afectados sin necesidad de una contraseña ni de ninguna forma de autenticación.
Ya se ha publicado un
módulo de Metasploit válido, lo que facilita a los actores de amenazas la explotación de esta falla.
| Característica |
Detalles |
| CVE ID |
CVE-2025-37164 |
| Severidad |
Crítica (CVSS 10.0) |
| Proveedor |
Hewlett Packard Enterprise (HPE) |
| Producto Afectado |
HPE OneView (Versiones < 11.0) |
| Tipo de Vulnerabilidad |
Ejecución Remota de Código (RCE) |
| Estado del Exploit |
PoC y Módulo Metasploit Disponibles |
Análisis Técnico
El problema radica en el endpoint de la API REST de
ID-Pools del software HPE OneView.
Específicamente, la vulnerabilidad existe en la forma en que la aplicación gestiona el parámetro
executeCommand. El código marca explícitamente el encabezado de autenticación como "no requerido".
Esta omisión permite a un atacante enviar un comando
JSON simple, como abrir una shell inversa, que el servidor luego ejecuta con altos privilegios.
.webp)
Las versiones no parcheadas de ‘HPE OneView for HPE Synergy’ son probablemente todas vulnerables
Aunque el aviso de HPE indica que todas las versiones anteriores a la 11.0 se ven afectadas.
Según
el análisis de Rapid7, la aplicación acepta la entrada del usuario a través de una solicitud API específica (PUT /rest/id-pools/executeCommand). Sin embargo, no verifica si el usuario está autorizado.
Los investigadores descubrieron que la característica vulnerable "id-pools" está principalmente activa en
HPE OneView for HPE Synergy y versiones específicas de
HPE OneView for VMs (Branch 6.x).
HPE ha
lanzado un hotfix que corrige la falla bloqueando el acceso a la ruta URL vulnerable.
Dado el lanzamiento del código de exploit público y los altos privilegios asociados con las consolas de administración de
OneView, se insta a los administradores a aplicar el parche inmediatamente.
Verifica tu versión de OneView inmediatamente y aplica el hotfix proporcionado por el proveedor para evitar el acceso no autorizado a tu infraestructura física y virtual.
No hay comentarios:
Publicar un comentario