公開日:2025/05/02 最終更新日:2025/05/02

JVNVU#97396252
KUNBUS製Revolution Piにおける複数の脆弱性

概要

KUNBUS GmbHが提供するRevolution Piには、複数の脆弱性が存在します。

影響を受けるシステム

CVE-2025-24522

  • Revolution Pi OS Bookworm 01/2025およびそれ以前のバージョン
CVE-2025-32011
  • Revolution Pi PiCtory 2.5.0から2.11.1までのバージョン
CVE-2025-35996、CVE-2025-36558
  • Revolution Pi PiCtory 2.11.1およびそれ以前のバージョン

詳細情報

KUNBUS GmbHが提供するRevolution Piには、次の複数の脆弱性が存在します。

  • 重要な機能に対する認証の欠如(CWE-306)
    • CVE-2025-24522
  • 認証回避(CWE-305)
    • CVE-2025-32011
  • Webページ内のSSIの不適切な無害化(CWE-97)
    • CVE-2025-35996、CVE-2025-36558

想定される影響

脆弱性を悪用された場合、次のような影響を受ける可能性があります。

  • 遠隔の第三者によって、Node-REDサーバへアクセスされ、任意のコマンドを実行される(CVE-2025-24522)
  • 遠隔の第三者によって、認証を回避され、パストラバーサルを用いてアクセスされる(CVE-2025-32011)
  • 遠隔の認証されたユーザーによって、ファイル名をHTMLスクリプトとして実行され、クロスサイトスクリプティング攻撃される(CVE-2025-35996)
  • 遠隔の第三者によって、ユーザーへHTMLスクリプトを含むPiCtory URLを送信され、結果としてHTMLスクリプトを実行される(CVE-2025-36558)

対策方法

アップデートする
開発者は、アップデートを提供しています。
アップデートはKUNBUSのmanagement UI Cockpitで行うのが望ましいとのことです。

ワークアラウンドを実施する
開発者は、2025/4月末までにGUIでアップデートできるCockpitプラグインをリリースする予定ですが、それまでの間、認証を有効にすることを推奨しています。

詳細は、開発者が提供する情報を確認してください。

参考情報

  1. ICS Advisory | ICSA-25-121-01
    KUNBUS GmbH Revolution Pi

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia