• 03/10/2025 08:47

TP-Link corrige dos vulnerabilidades críticas en videograbadores VIGI que permiten ejecutar comandos remotos

Tiempo estimado de lectura: 1 minutos, 8 segundos

Dos vulnerabilidades de inyección de comandos —una de ellas sin autenticación— afectan a los videograbadores de red VIGI NVR1104H-4P V1 y VIGI NVR2016H-16MP V2. Con CVSS-v4 de 8,5 y 8,7, respectivamente, los fallos ya cuentan con advisory oficial y actualizaciones de firmware.

¿En qué consisten los fallos?

CVE Tipo Requisitos Resultado
CVE-2025-7723 Inyección de comandos Usuario autenticado Ejecución de órdenes OS como root.
CVE-2025-7724 Inyección de comandos Sin credenciales Compromiso total del NVR desde la red local.

Ambos errores se deben a una validación insuficiente de parámetros en las peticiones CGI del panel de administración. Un atacante puede invocar /cgi-bin/system_mgr.cgi?cmd=… y encadenar comandos con ;, obteniendo control completo del sistema operativo subyacente.

Versiones afectadas y parches

Modelo Firmware vulnerable Firmware seguro
VIGI NVR1104H-4P V1 < 1.1.5 Build 250518 1.1.5 Build 250518
VIGI NVR2016H-16MP V2 < 1.3.1 Build 250407 1.3.1 Build 250407

TP-Link publicó los hotfixes el 22 de julio de 2025 y advierte de que los dispositivos sin actualizar quedan totalmente expuestos.

Impacto potencial

  1. Acceso remoto no autenticado (CVE-2025-7724) para manipular, borrar o exportar grabaciones de vídeo.
  2. Persistencia y pivote: el NVR comprometido actúa como plataforma para escanear y atacar otros equipos de la LAN.
  3. Secuestro de cámaras IP y alteración de la configuración de vigilancia.
  4. Ejecución de malware (botnets IoT) o uso del procesador para criptominería.

Recomendaciones de Hispasec

  • Actualizar inmediatamente a las versiones indicadas desde la página oficial de soporte.
  • Tras el parche, revocar credenciales y reiniciar todas las sesiones activas.
  • Limitar el acceso al puerto de administración mediante listas de control IP o VPN.
  • Deshabilitar servicios externos no utilizados (UPnP, FTP, Telnet) y aplicar contraseñas fuertes y únicas.
  • Monitorizar los logs del NVR en busca de comandos sospechosos y activar alertas de integridad de firmware.

Más información

La entrada TP-Link corrige dos vulnerabilidades críticas en videograbadores VIGI que permiten ejecutar comandos remotos se publicó primero en Una Al Día.


Artículo de Mayela Marín publicado en https://unaaldia.hispasec.com/2025/07/tp-link-corrige-dos-vulnerabilidades-criticas-en-videograbadores-vigi-que-permiten-ejecutar-comandos-remotos.html?utm_source=rss&utm_medium=rss&utm_campaign=tp-link-corrige-dos-vulnerabilidades-criticas-en-videograbadores-vigi-que-permiten-ejecutar-comandos-remotos