Un solo archivo da acceso total: un único parámetro basta para explotar un 0-day en Gladinet — actualización ya disponible.

Un solo archivo da acceso total: un único parámetro basta para explotar un 0-day en Gladinet — actualización ya disponible.

CentreStack, vulnerable incluso después de aplicar los parches.

image

Gladinet lanzó una actualización de seguridad para la solución empresarial CentreStack que corrige la vulnerabilidad de inclusión local de archivos (LFI) CVE-2025-11371 (puntuación CVSS: 6.2). Esta vulnerabilidad ha sido explotada activamente desde finales de septiembre como un día cero (zero-day) para eludir las protecciones previamente implementadas contra otra vulnerabilidad — CVE-2025-30406 (puntuación CVSS: 9.8), relacionada con la deserialización y la ejecución remota de código.

La esencia del problema era que, a través del manejador de cargas temporales en /storage/t.dn, se podía pasar el parámetro s= con recorrido de directorios. Debido a una filtración insuficiente de los datos de entrada, el atacante podía acceder a cualquier archivo disponible para la cuenta del sistema NT AUTHORITY\SYSTEM, incluido Web.config. Este archivo contiene la machine key, que permitía generar un ViewState falsificado y volver a desencadenar CVE-2025-30406 para ejecutar código arbitrario en el servidor.

Los especialistas de Huntress registraron ataques en condiciones reales: primero se enviaban solicitudes GET a /storage/t.dn?s=..., se obtenía Web.config, y luego se enviaban solicitudes POST con una carga útil que provocaba la ejecución de comandos. En el ejemplo publicado en PowerShell se muestra que incluso una solicitud no autenticada puede devolver el contenido de Web.config.

La actualización que corrige CVE-2025-11371 está disponible en la versión CentreStack 16.10.10408.56683. Se recomienda a los administradores instalar esta versión cuanto antes. Si no es posible actualizar, una medida temporal puede ser deshabilitar el manejador vulnerable eliminando la línea con su definición del Web.config para el componente UploadDownloadProxy.

Aunque Huntress presentó un exploit PoC, no se publicó la cadena completa de explotación, incluidos los detalles del uso de CVE-2025-30406. El desarrollador informó que, tras recibir la notificación de Huntress, se publicaron mitigaciones temporales y luego la corrección completa. Los especialistas siguen supervisando la actividad y aconsejan a los administradores que revisen las peticiones a /storage/t.dn en los registros de acceso.

Las huellas digitales son tu debilidad, y los hackers lo saben

¡Suscríbete y descubre cómo borrarlas!