Múltiples vulnerabilidades de seguridad críticas que afectan el servidor Tableau de Salesforce que podría permitir a los atacantes ejecutar código remoto, omitir los controles de autorización y acceder a bases de datos de producción confidenciales.
Las vulnerabilidades, reveladas a través de un aviso de seguridad publicado el 26 de junio de 2025, las versiones de Impact Tableau Server antes de 2025.1.3, antes de 2024.2.12 y antes de 2023.3.19, lo que provoca llamadas urgentes para parches inmediatos en entornos empresariales.
Control de llave
1. Ocho vulnerabilidades críticas afectan las versiones del servidor Tableau antes de 2025.1.3, 2024.2.12 y 2023.3.19
2. Habilita la ejecución del código remoto y el acceso a la base de datos no autorizado.
3. Actualice a la última versión compatible ahora
Fallos de alta severidad en múltiples componentes de Tableau
Las vulnerabilidades de seguridad abarcan varios módulos de servidor Tableau, presentando una superficie de ataque integral que los actores de amenaza podrían explotar.
La vulnerabilidad más severa, CVE-2025-52449, tiene una puntuación base CVSS 3.1 de 8.5 y se origina en capacidades de carga de archivos sin restricciones dentro de los módulos de servicio de protocolo extensible.
Esta falla permite la ejecución del código remoto (RCE) a través de métodos de ejecución alternativos debido a nombres de archivo engañosos, lo que puede permitir que los atacantes obtengan un control completo del sistema.
Tres vulnerabilidades de derivación de autorización adicional (CVE-2025-52446, CVE-2025-52447 y CVE-2025-52448), cada una puntuación de 8.0 en la escala CVSS, afectan los módulos API de Tab-Doc, los módulos de TabDoc-SQL-SQL establecidos y los modules de API-SQL Valididial-SQL, respectivamente.
Estas vulnerabilidades explotan las claves controladas por el usuario para manipular interfaces, otorgando acceso no autorizado a grupos de bases de datos de producción que contienen datos organizacionales confidenciales.
Falsificación de solicitud del lado del servidor y fallas transversales de ruta
Las vulnerabilidades de falsificación de solicitud del lado del servidor (SSRF) representan otro vector de ataque crítico, con tres CVE separados identificados en diferentes componentes.
CVE-2025-52453 (CVSS 8.2) afecta los módulos de fuente de datos de flujo, mientras que CVE-2025-52454 (CVSS 8.2) impacta los módulos del conector Amazon S3.
La tercera vulnerabilidad SSRF, CVE-2025-52455 (CVSS 8.1), se dirige a los módulos del servidor EPS.
Estas vulnerabilidades permiten la falsificación de la ubicación de los recursos, lo que permite a los atacantes manipular las solicitudes del servidor y potencialmente acceder a sistemas internos.
Una vulnerabilidad transversal de ruta significativa designada como CVE-2025-52452 (CVSS 8.5) afecta los módulos de fuente de datos duplicados de la API TabDoc.
Esta limitación inadecuada de las restricciones de ruta de nombre permite ataques transversales de ruta absoluta, potencialmente exponer archivos confidenciales en el sistema de archivos del servidor a través de técnicas transversales de directorio.
CVE IDVulnerability TITLECVSS 3.1 ScoreSeverityCVE-2025-524446Outhorization Bypass a través de Key8.0highCVE-2025-52447 de 52447 Autorización a través de Key8.0HIGHCVE-2025-524488888 de Autorización controlada por el usuario. Key8.0highCVE-2025-52449 Carga de archivo de UNRATRADA CON LIMITACIÓN DE TIPO DISMOSO 8.5HIGHCVE-2025-52452MPROPER de un nombre de ruta a un directorio restringido 8.5highcve-2025-52453SServer Solicitud de Forgery (SSRF) 8.2highcve-2025-52454 (SSRF) 8.2HighCVE-2025-52455 Solicitud de solicitud del lado del servidor (SSRF) 8.1High High
Mitigaciones
Salesforce consejos Todos los clientes del servidor de Tableau implementarán medidas de remediación inmediatas.
Las organizaciones deben actualizarse a la última versión de mantenimiento compatible dentro de su rama actual, disponible a través de la página oficial de lanzamiento de mantenimiento de Tableau Server.
Además, los clientes que utilizan los controladores Trino (anteriormente Presto) deben actualizarse a la versión del conductor más reciente para garantizar una protección integral.
Para las empresas que ejecutan versiones no compatibles con el servidor Tableau, Salesforce recomienda actualizar a versiones compatibles compatibles para mantener el acceso a actualizaciones críticas de seguridad y soporte técnico.
Experimenta una detección de phishing más rápida y precisa y una protección mejorada para su negocio con análisis de sandbox en tiempo real-> Prueba cualquiera.