Die US-Cybersicherheitsbehörde CISA warnt vor mehreren Sicherheitslücken in ICS-Systemen (Industrial Control Systems) des deutschen Herstellers Kunbus. PiCtory, die Webapplikation zur Konfiguration der "Revolution Pi"-Serie von Mini-Industrierechnern sowie das Betriebssystem-Image hatten an mehreren Stellen keine Authentifizierung und öffneten Angreifern damit Tür und Tor. Auch bei der Prüfung von Eingabedaten schlampte PiCtory.
Die CISA-Warnung erstreckt sich auf vier Sicherheitslücken:
Die "perfekte CVSS-Punktzahl" von 10,0 (Schweregrad "kritisch") erhält die fehlende Authentifizierung für den Node-RED-Server, der in Revolution Pi OS enthalten ist (CVE-2025-24522,
EUVD-2025-13263)Immerhin noch 9,8 Punkte ergibt eine Lücke, die über "Path Traversal", also die geschickte Manipulation von URL-Pfaden, die Authentifizierung in PiCtory-Versionen zwischen 2.5.0 und 2.11.1 umgehen kann (CVE-2025-32011,
EUVD-2025-13269, Schweregrad "kritisch")Angreifer, die sich (etwa über eine der vorangegangenen Lücken) auf einer PiCtory-instanz mit Version 2.11.1 oder älter anmelden, können legitimen Nutzern über den Dateinamen einer Konfigurationsdatei Scriptcode unterschieben (Stored Cross-Site Scripting). Die Lücke ist mit einem CVSS-Punktwert von 9,0 "kritisch" und hat die Kennungen CVE-2025-35996 und EUVD-2025-13257Schiebt der Angreifer einem legitimen PiCtory-Nutzer einen präparierten URL mit Skriptcode unter, wird dieser vom Browser des Opfers ausgeführt (Reflected Cross-Site Scripting). Die Lücke mit der CVE-ID CVE-2025-36558 und EUVD-2025-13267 hat einen CVSS-Wert von 6,1/10 und ist somit mittelschwer, betroffen sind alle PiCtory-Versionen bis 2.11.1.
Hersteller Kunbus hat auf die von einem externen Sicherheitsforscher gemeldeten Lücken bereits Anfang April reagiert und einige davon per Paketupdate repariert. Beide XXS-Lücken sowie die kritische Pfad-Manipulations-Schwachstelle sind in PiCtory 2.12 behoben, wie Kunbus in einem Sicherheitshinweis schreibt.
Ein neues Betriebssystem-Image, das die fehlende Authentifizierung des Node-RED Servers korrigiert, steht Anfang Mai 2025 jedoch noch nicht zur Verfügung. Auf Anfrage von heise security erläuterte Kunbus-Sprecher Ekkehard Krebs: "Eine endgültige Lösung des Problems (u.a. eine neue Rechteverwaltung für Node-RED) wird zusammen mit dem für nächste Woche anstehendes Update unseres OS-Image bereitgestellt." Bis dahin sollen Administratoren die notwendigen Konfigurationsanpassungen selbst vornehmen – eine Anleitung stellt Kunbus im Security-Advisory zur Verfügung.
Warum die CISA sich Anfang Mai, also einen Monat nach Veröffentlichung der Sicherheitshinweise durch Kunbus, zu einer Warnung veranlasst sah, ist unklar. Dass die Schwachstellen aktiv ausgenutzt würden, um etwa Geräte zu übernehmen oder zu beschädigen, ist der Behörde nach eigenen Angaben nicht bekannt.