Plataforma
other
Componente
securden-unified-pam
Corregido en
11.3.2
La vulnerabilidad CVE-2025-53120 es una falla de Path Traversal detectada en la funcionalidad de subida no autenticada de Securden Unified PAM. Esta vulnerabilidad permite a un atacante subir archivos binarios y scripts al directorio de configuración y raíz web del servidor, lo que podría resultar en la ejecución remota de código. Afecta a las versiones 9.0.0 hasta la 11.3.1. Se recomienda actualizar a la versión 11.3.2 para solucionar este problema.
La explotación exitosa de esta vulnerabilidad permite a un atacante comprometer completamente el servidor de Securden Unified PAM. Un atacante podría subir archivos maliciosos, como webshells o scripts de backdoor, para obtener acceso remoto y persistente al sistema. Esto podría llevar al robo de información confidencial, la modificación de datos, la interrupción del servicio o incluso el control total del servidor. La capacidad de escribir en el directorio raíz web también podría permitir la inyección de código malicioso en las páginas web servidas por el servidor, afectando a los usuarios que interactúan con estas páginas. La falta de autenticación para la subida agrava el riesgo, ya que cualquier usuario externo podría potencialmente explotar la vulnerabilidad.
La vulnerabilidad CVE-2025-53120 ha sido publicada el 2025-08-25. Actualmente no se dispone de información sobre campañas de explotación activas o la existencia de pruebas de concepto públicas. Sin embargo, la naturaleza crítica de la vulnerabilidad y la facilidad de explotación la convierten en un objetivo atractivo para los atacantes. Se recomienda monitorear de cerca los sistemas afectados y aplicar las mitigaciones necesarias lo antes posible.
Organizations heavily reliant on Securden Unified PAM for centralized authentication and privileged access management are particularly at risk. Environments with legacy configurations or those lacking robust file upload security controls are also more vulnerable. Shared hosting environments where multiple users share the same server instance should be considered high priority.
• linux / server:
find /var/log/securden -type f -mtime -7 -name '*upload*' -print• generic web:
curl -I 'http://<target>/upload?file=../../../../etc/passwd' # Check for 200 OK or other unexpected responses• linux / server:
journalctl -u securden -f | grep -i 'upload' # Monitor for suspicious upload activitydisclosure
Estado del Exploit
EPSS
1.14% (78% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2025-53120 es actualizar Securden Unified PAM a la versión 11.3.2 o superior, que incluye la corrección para esta vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales como restringir el acceso al directorio de subida, implementar controles de validación de archivos más estrictos y monitorear la actividad del servidor en busca de patrones sospechosos. Además, se puede considerar la implementación de un Web Application Firewall (WAF) para bloquear intentos de subida de archivos maliciosos. Tras la actualización, verifique que la funcionalidad de subida esté correctamente protegida y que los archivos subidos se validen adecuadamente.
Actualice Securden Unified PAM a una versión posterior a la 11.3.1 para corregir la vulnerabilidad de recorrido de directorio. Esto evitará la ejecución remota de código no autorizada. Consulte el blog de Rapid7 para más detalles.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-53120 es una vulnerabilidad de Path Traversal en Securden Unified PAM que permite la subida de archivos maliciosos y la ejecución remota de código en el servidor.
Si está utilizando Securden Unified PAM en las versiones 9.0.0 hasta la 11.3.1, es vulnerable a esta vulnerabilidad. Verifique su versión y aplique la actualización.
La solución es actualizar Securden Unified PAM a la versión 11.3.2 o superior. Si la actualización no es posible, implemente medidas de mitigación temporales.
Actualmente no hay informes de explotación activa, pero la naturaleza crítica de la vulnerabilidad sugiere que podría ser un objetivo para los atacantes.
Consulte el sitio web de Securden o su canal de comunicación oficial para obtener la información más reciente sobre esta vulnerabilidad.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.