Riverbed’s SteelCentral NetProfiler en NetExpress 10.8.7 zijn getroffen door een ernstige beveiligingskwetsbaarheid, aangeduid als CVE-2025-34112. Deze kwetsbaarheid maakt gebruik van een geauthenticeerde SQL-injectie en command injectie om volledige remote root-toegang tot de virtuele applicaties te verkrijgen. Dit vormt een groot risico, omdat een aanvaller zonder uw weten volledige controle over uw netwerk kan krijgen.
Overzicht
De kwetsbaarheid is een multi-stage aanval waarbij een SQL-injectie in de /api/common/1.0/login endpoint de aanvaller in staat stelt een nieuwe gebruikersaccount aan te maken in de database van de appliance. Daarna kan deze nieuwe gebruiker een command injectie uitvoeren in /index.php?page=licenses om willekeurige commando’s uit te voeren.
Een onveilige sudoers-configuratie stelt de mazu gebruiker in staat om opdrachten als root uit te voeren via SSH-sleutel extractie en command chaining, met als gevolg totale remote root-toegang tot de appliance.
Impact Analyse
- SQL-injectie: Ongeautoriseerde toegang en gebruikerscreatie via
/api/common/1.0/login. - Besturingssysteem command injectie: Uitvoering van willekeurige commando’s.
- Privilege-escalatie: Volledige root-toegang door onveilige sudoers-configuratie.
Aanbevelingen
- Controleer en beperk toegangsrechten waar mogelijk.
- Kijk of er beveiligingsupdates of patches beschikbaar zijn voor versie 10.8.7 van de getroffen producten en implementeer deze onmiddellijk.
- Versterk de sudoers-configuratie om ongeautoriseerde escalatie van rechten te voorkomen.
Bronnen
Vraag en Antwoord
Wat is CVE-2025-34112?
Het is een kritieke kwetsbaarheid in Riverbed SteelCentral NetProfiler en NetExpress 10.8.7 die volledige remote command uitvoeringen mogelijk maakt.
Welke systemen zijn kwetsbaar voor CVE-2025-34112?
Systemen die draaien op versie 10.8.7 van zowel SteelCentral NetExpress als NetProfiler zijn getroffen.
Bestaat er al een patch of beveiligingsupdate?
Controleer de officiële Riverbed support pagina voor updates en patches.
Wat kan een aanvaller met deze kwetsbaarheid?
Een aanvaller kan na succesvolle exploitatie volledige controle krijgen over de virtuele appliance, inclusief root-toegang.

