Plataforma
java
Componente
aircontrol
Corregido en
1.4.3
CVE-2020-37052 describe una vulnerabilidad de ejecución remota de código (RCE) presente en AirControl hasta la versión 1.4.2. Esta falla permite a atacantes no autenticados ejecutar comandos arbitrarios en el sistema, comprometiendo la confidencialidad, integridad y disponibilidad de los datos. La explotación se realiza a través de la inyección de expresiones Java maliciosas en el endpoint /.seam, sin necesidad de autenticación.
La vulnerabilidad CVE-2020-37052 representa un riesgo crítico para los sistemas que ejecutan AirControl. Un atacante exitoso puede obtener control total sobre el servidor afectado, permitiéndole acceder a datos confidenciales, modificar la configuración del sistema, instalar malware o incluso utilizar el sistema como punto de partida para ataques a otros sistemas en la red. La falta de autenticación necesaria para la explotación amplía significativamente el radio de impacto, ya que cualquier usuario externo puede intentar explotar la vulnerabilidad. La inyección de código a través del endpoint /.seam es similar a patrones de explotación observados en otras aplicaciones Java, lo que sugiere la posibilidad de herramientas de automatización disponibles para facilitar la explotación.
CVE-2020-37052 fue publicado el 2026-01-30. La vulnerabilidad se considera de alta probabilidad de explotación debido a su criticidad, la falta de autenticación requerida y la disponibilidad potencial de herramientas de automatización. No se ha confirmado la explotación activa en campañas conocidas, pero la naturaleza crítica de la vulnerabilidad y su relativa facilidad de explotación sugieren que es un objetivo atractivo para los atacantes. Es recomendable monitorear los sistemas AirControl para detectar cualquier actividad sospechosa.
Organizations utilizing Rohos AirControl for secure file transfer and remote access are at significant risk. This includes businesses relying on AirControl for internal data sharing and those providing remote access to clients or partners. Environments with limited security controls or those lacking robust WAF configurations are particularly vulnerable.
• java / server:
find / -name "*.jar" -exec grep -i '\.seam' {} \;• java / server:
ps aux | grep -i '/.seam'• generic web: Use a WAF or proxy to monitor and block requests to the /.seam endpoint, especially those containing unusual characters or patterns indicative of Java expression injection.
disclosure
Estado del Exploit
EPSS
0.18% (40% percentil)
CISA SSVC
Vector CVSS
La mitigación inmediata para CVE-2020-37052 implica restringir el acceso al endpoint /.seam. Esto se puede lograr mediante la configuración de un firewall o proxy que bloquee el acceso no autorizado. Otra opción es implementar controles de acceso más estrictos para el endpoint, requiriendo autenticación para acceder a él. La solución definitiva es actualizar AirControl a una versión corregida que solucione la vulnerabilidad. Si la actualización no es posible de inmediato, se recomienda revisar la configuración de AirControl para identificar y eliminar cualquier configuración predeterminada que pueda facilitar la explotación. Después de la actualización, confirme la mitigación verificando que el endpoint /.seam ya no sea accesible sin autenticación y que las expresiones Java inyectadas ya no se ejecuten.
Actualice AirControl a una versión posterior a 1.4.2 para corregir la vulnerabilidad de ejecución remota de código. Consulte el sitio web del proveedor (Ubiquiti) para obtener la última versión y las instrucciones de actualización.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2020-37052 is a critical RCE vulnerability in Rohos AirControl versions up to 1.4.2, allowing unauthenticated attackers to execute commands.
You are affected if you are running Rohos AirControl version 1.4.2 or earlier. Upgrade immediately to a patched version.
Upgrade to the latest patched version of Rohos AirControl. Consult the official Rohos advisory for details.
While no confirmed active exploitation campaigns are publicly known, the vulnerability's severity and ease of exploitation suggest a high probability of exploitation.
Refer to the Rohos Security website and their official security advisories for the latest information and patch details.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo pom.xml y te decimos al instante si estás afectado.