Hewlett Packard Enterprise (HPE) ha publicado actualizaciones de seguridad para solucionar hasta ocho vulnerabilidades en su solución de copia de seguridad y deduplicación de datos StoreOnce que podrían dar lugar a un bypass de autenticación y a la ejecución remota de código.


"Estas vulnerabilidades podrían ser explotadas de forma remota para permitir la ejecución remota de código, la divulgación de información, la falsificación de solicitudes del lado del servidor, la omisión de autenticación, la eliminación arbitraria de archivos y la divulgación de información a través de directorios", afirma HPE en un comunicado.


Esto incluye una solución para un fallo de seguridad crítico identificado como CVE-2025-37093, que tiene una calificación de 9,8 en el sistema de puntuación CVSS. Se ha descrito como un fallo de elusión de autenticación que afecta a todas las versiones del software anteriores a la 4.3.11. La vulnerabilidad, junto con el resto, se comunicó al proveedor el 31 de octubre de 2024.


Según la Zero Day Initiative (ZDI), que dio crédito a un investigador anónimo por descubrir e informar de la deficiencia, dijo que el problema tiene su origen en la implementación del método machineAccountCheck.


"El problema se debe a la implementación incorrecta de un algoritmo de autenticación", afirma ZDI. "Un atacante puede aprovechar esta vulnerabilidad para saltarse la autenticación en el sistema".


La explotación exitosa de CVE-2025-37093 podría permitir a un atacante remoto saltarse la autenticación en las instalaciones afectadas. Lo que hace que la vulnerabilidad sea más grave es que podría encadenarse con el resto de fallos para lograr la ejecución de código, la divulgación de información y el borrado arbitrario de archivos en el contexto de root:


  • CVE-2025-37089: Ejecución remota de código


  • CVE-2025-37090: Falsificación de petición del lado del servidor


  • CVE-2025-37091: Ejecución remota de código


  • CVE-2025-37092: Ejecución remota de código


  • CVE-2025-37093: Anulación de autenticación


  • CVE-2025-37094: Directory Traversal Eliminación arbitraria de archivos


  • CVE-2025-37095: Divulgación de información a través de directorios


  • CVE-2025-37096: Ejecución remota de código


La revelación se produce cuando HPE también ha enviado parches para abordar múltiples fallos de gravedad crítica en HPE Telco Service Orchestrator (CVE-2025-31651, puntuación CVSS: 9,8) y OneView (CVE-2024-38475, CVE-2024-38476, puntuación CVSS: 9,8) para abordar las debilidades reveladas anteriormente en Apache Tomcat y Apache HTTP Server.


Aunque no hay informes de explotación activa, es esencial que los usuarios apliquen las últimas actualizaciones para una protección óptima.


Fuente: thehackernews