Pesquisadores de segurança cibernética identificaram vulnerabilidades críticas na plataforma Versa Concerto, utilizada para segurança de rede e orquestração SD-WAN. As falhas permanecem sem correção, apesar de terem sido reportadas à empresa em 13 de fevereiro de 2025. Diante da ausência de resposta após o prazo de 90 dias estabelecido para correções, os detalhes foram divulgados publicamente.
As vulnerabilidades permitem que atacantes explorem falhas de configuração para burlar autenticação e ganhem acesso administrativo, o que pode resultar em controle total do aplicativo e do sistema operacional hospedeiro. Um dos problemas, catalogado como CVE-2025-34025, permite que o invasor escape do ambiente isolado do Docker devido a configurações inseguras de montagem de diretórios do host, escalando privilégios e executando comandos no sistema.
Outras duas falhas envolvem a configuração incorreta do proxy reverso Traefik, permitindo o acesso não autorizado a endpoints sensíveis. A falha CVE-2025-34026 expõe registros internos e informações sensíveis, enquanto a CVE-2025-34027 permite escrita arbitrária de arquivos. Esta última pode ser combinada com um race condition para sobrescrever o arquivo /etc/ld.so.preload e carregar uma biblioteca maliciosa (/tmp/hook.so). Com isso, qualquer comando executado no sistema aciona um reverse shell, entregando o controle ao invasor.
Sem atualizações disponíveis, os pesquisadores recomendam mitigações temporárias como bloquear o uso de ponto e vírgula nas URLs, descartar requisições com o cabeçalho “Connection: X-Real-Ip” e reforçar o monitoramento de tráfego e logs. As falhas demonstram um alto risco para empresas que utilizam a plataforma, exigindo atenção imediata até que uma correção oficial seja lançada.