Plataforma
docker
Componente
vasion-print-virtual-appliance-host
La vulnerabilidad CVE-2025-34204 reside en el Vasion Print Virtual Appliance Host y Application, específicamente en la forma en que sus contenedores Docker se ejecutan. Estos contenedores, que albergan procesos críticos como PHP workers y Node.js servers, se ejecutan con privilegios de root. Esto implica un riesgo significativo, ya que un compromiso de un contenedor podría permitir a un atacante obtener control sobre el host y moverse lateralmente dentro del entorno.
La ejecución de los contenedores Docker como root amplía considerablemente el radio de explosión de cualquier vulnerabilidad dentro de esos contenedores. Si un atacante logra comprometer un contenedor, puede escalar privilegios para obtener acceso root al host subyacente. Esto le permitiría acceder a datos sensibles almacenados en el host, instalar malware, modificar la configuración del sistema y potencialmente comprometer otros sistemas en la red. La falta de aislamiento adecuado entre los contenedores y el host aumenta el riesgo de un ataque exitoso. Este escenario es similar a las preocupaciones sobre la seguridad de contenedores en general, donde la ejecución con privilegios elevados puede facilitar la escalada de privilegios.
CVE-2025-34204 fue publicado el 2025-09-19. La probabilidad de explotación es actualmente desconocida (severity pending evaluation). No se han reportado públicamente pruebas de concepto (PoC) disponibles. No se ha añadido a la lista KEV de CISA. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad relacionada con esta vulnerabilidad.
Organizations utilizing Vasion Print Virtual Appliance Host and SaaS deployments are at risk, particularly those with legacy configurations or limited container security expertise. Shared hosting environments using Vasion Print are also at increased risk, as a compromise of one tenant's container could potentially impact other tenants on the same host.
• linux / server:
ps -ef | grep -i 'root' | grep -i 'php' # Check for PHP processes running as root
ps -ef | grep -i 'root' | grep -i 'node' # Check for Node.js processes running as root• docker:
docker ps --size --format '{{.ID}} {{.Image}} {{.Names}} {{.Status}}' | grep 'root' # Check for containers running as root• generic web: Inspect Docker container configurations for user IDs. Look for containers running with UID 0 (root).
disclosure
Estado del Exploit
EPSS
0.10% (28% percentil)
CISA SSVC
La mitigación principal para CVE-2025-34204 implica revisar y ajustar los permisos de los contenedores Docker para evitar que se ejecuten como root. Esto se puede lograr utilizando la directiva USER en el Dockerfile para especificar un usuario no root para ejecutar los procesos dentro del contenedor. Además, se recomienda implementar políticas de seguridad de contenedores que limiten el acceso de los contenedores a los recursos del host. Si la actualización a una versión corregida no es inmediatamente posible, considere implementar un firewall de aplicaciones web (WAF) para bloquear intentos de explotación conocidos. Monitorear los registros del sistema en busca de actividad sospechosa dentro de los contenedores también es crucial.
Actualice Vasion Print Virtual Appliance Host a la última versión disponible. Asegúrese de que los contenedores Docker no se ejecuten con privilegios de root. Consulte los boletines de seguridad de Vasion para obtener instrucciones específicas sobre cómo mitigar esta vulnerabilidad.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-34204 is a vulnerability in Vasion Print Virtual Appliance Host and SaaS deployments where Docker containers run as the root user, allowing attackers to potentially compromise the host system.
If you are using Vasion Print Virtual Appliance Host or SaaS deployments with versions less than or equal to the currently known affected version, you are potentially affected by this vulnerability.
The fix involves implementing container isolation techniques and ensuring application processes do not run as root within Docker containers. Restrict container capabilities and regularly scan images for vulnerabilities.
While no active exploitation has been confirmed, the vulnerability’s potential for host compromise suggests a high likelihood of future exploitation.
Refer to the official Vasion Print security advisory for detailed information and recommended remediation steps. Check the Vasion Print website for updates.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo Dockerfile y te decimos al instante si estás afectado.