CVE 1min de Leitura - 03 de março de 2025

CVE-2025-27364: Vulnerabilidade de execução remota de código no MITRE Caldera

CVE-2025-27364

This post is also available in: Português

A vulnerabilidade CVE-2025-27364 é uma falha crítica de execução remota de código (RCE) identificada nas versões do MITRE Caldera até 4.2.0 e 5.0.0 anteriores ao commit 35bc06e. Essa vulnerabilidade permite que invasores não autenticados executem código arbitrário no servidor onde o Caldera está em operação, por meio de requisições web especialmente elaboradas direcionadas à API do servidor Caldera.

Produtos afetados pela CVE-2025-27364

O MITRE Caldera é uma plataforma de emulação de adversários construída sobre o framework MITRE ATT&CK, amplamente utilizada por equipes de cibersegurança para avaliar detecções, treinar equipes e testar ambientes cibernéticos. As versões afetadas incluem todas até a 4.2.0 e a 5.0.0 anteriores ao commit 35bc06e.

Natureza da vulnerabilidade

A falha está relacionada à funcionalidade de compilação dinâmica dos agentes Sandcat e Manx do Caldera. Especificamente, a vulnerabilidade é classificada como uma “Neutralização Imprópria de Elementos Especiais usados em um Comando do Sistema Operacional” (CWE-78), também conhecida como injeção de comando do sistema operacional.

Essa fraqueza ocorre quando o software constrói comandos do sistema operacional utilizando entradas externas sem neutralizar adequadamente elementos especiais que podem alterar o comando pretendido.

Pontuação CVSS e gravidade da CVE-2025-27364

A CVE-2025-27364 recebeu uma pontuação CVSS de 10.0, categorizando-a como uma vulnerabilidade crítica. Essa pontuação reflete a facilidade de exploração e o impacto potencial significativo, incluindo comprometimento total do sistema afetado.

Funcionamento da exploração

Invasores podem explorar essa vulnerabilidade enviando requisições HTTPS especialmente criadas para a API do servidor Caldera, utilizada para compilar e baixar os agentes Sandcat ou Manx. Essas requisições podem utilizar a flag do linker gcc -extldflags com subcomandos, permitindo a execução de código arbitrário no servidor.

Impacto e necessidade de correção

A exploração bem-sucedida dessa vulnerabilidade pode conceder aos invasores controle total sobre o servidor afetado, comprometendo a confidencialidade, integridade e disponibilidade dos sistemas e dados.

Dado o PoC (Prova de Conceito) público disponível e a possibilidade de um módulo Metasploit ser lançado em breve, é muito importante que os usuários do Caldera atualizem para a versão 5.1.0 ou superior imediatamente para mitigar os riscos associados.

Para obter mais informações e acessar as atualizações necessárias, visite a seção de segurança do repositório oficial do MITRE Caldera no GitHub.

This post is also available in: Português