Plataforma
docker
Componente
code-agent
Corregido en
*
Se ha identificado una vulnerabilidad de ejecución remota de código (RCE) en todas las versiones de Code Agent. Esta falla permite a un atacante ejecutar código arbitrario dentro del contenedor de Code Agent. La explotación de esta vulnerabilidad requiere acceso de red al agente y, aunque la explotación externa es poco probable, la explotación interna con una configuración incorrecta del clúster podría ser posible. La solución recomendada es actualizar a la versión corregida.
La vulnerabilidad CVE-2024-21571 permite a un atacante con acceso de red a un contenedor de Code Agent ejecutar código arbitrario. Esto podría resultar en el compromiso completo del contenedor, el acceso a datos sensibles almacenados dentro del mismo, y potencialmente el movimiento lateral a otros sistemas dentro del clúster, dependiendo de la configuración y permisos. Si bien la explotación externa es improbable, una configuración incorrecta del clúster podría facilitar la explotación interna, permitiendo a un atacante obtener control sobre el entorno de desarrollo y despliegue. La severidad de este impacto depende directamente de la sensibilidad de los datos procesados por el Code Agent y de la arquitectura de seguridad del clúster.
La vulnerabilidad CVE-2024-21571 ha sido publicada el 6 de diciembre de 2024. Aunque la explotación externa se considera poco probable, la posibilidad de explotación interna con una configuración incorrecta del clúster requiere atención. No se han reportado campañas de explotación activas ni se ha publicado un Proof of Concept (PoC) público al momento de esta redacción. La probabilidad de explotación se considera moderada, dada la necesidad de acceso de red y configuración incorrecta.
Organizations deploying Code Agent within containerized environments, particularly those utilizing shared clusters or cloud-based deployments, are at risk. Legacy configurations with relaxed security policies and those lacking robust network segmentation are especially vulnerable. Environments where the Code Agent container has broad network access or interacts with sensitive data are also at higher risk.
• docker: Inspect container network configurations for unnecessary exposed ports.
docker port <container_id>• docker: Check for unusual processes running within the Code Agent container.
docker exec -it <container_id> ps aux• generic web: Monitor Code Agent logs for suspicious activity, such as unexpected command execution or network connections. Look for patterns indicative of code injection attempts. • generic web: Review Docker Compose files or Kubernetes manifests for misconfigured network policies or overly permissive access controls.
disclosure
Estado del Exploit
EPSS
1.23% (79% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-21571 es actualizar Code Agent a la versión corregida (*). Si la actualización inmediata no es posible debido a problemas de compatibilidad, se recomienda revisar y endurecer la configuración del clúster para limitar el acceso de red al contenedor de Code Agent. Esto puede incluir la implementación de reglas de firewall para restringir el tráfico entrante y saliente, y la revisión de los permisos del contenedor para minimizar el impacto de una posible explotación. Además, se recomienda monitorear los registros del contenedor en busca de actividades sospechosas.
Actualice Code Agent a la última versión disponible. Asegúrese de que el acceso a la red al Code Agent esté restringido y correctamente configurado. Revise la configuración del clúster para evitar posibles malas configuraciones que permitan la explotación interna.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-21571 is a remote code execution vulnerability in all versions of Code Agent, allowing attackers to execute arbitrary code within the container. It has a CVSS score of 8.1 (HIGH).
If you are using any version of Code Agent, you are potentially affected. The vulnerability requires network access and misconfigurations for exploitation, but internal attackers could still exploit it.
A fixed version of Code Agent is currently unavailable. Until a fix is released, harden your cluster configurations and restrict network access to the Code Agent container.
There is no confirmed active exploitation of CVE-2024-21571 at this time, but the vulnerability's nature suggests it could be exploited if a suitable attack vector is found.
Refer to the Snyk advisory for details: [https://security.snyk.io/vuln/SNYK-JAVA-COMCODEAGENT-1173120](https://security.snyk.io/vuln/SNYK-JAVA-COMCODEAGENT-1173120)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo Dockerfile y te decimos al instante si estás afectado.