Plataforma
java
Componente
org.apache.ranger:ranger
Corregido en
2.5.0
2.5.0
Se ha identificado una vulnerabilidad de SSRF (Server-Side Request Forgery) en la página de edición del servicio de la interfaz de usuario (UI) de Apache Ranger. Esta vulnerabilidad permite a un atacante realizar solicitudes a recursos internos, potencialmente exponiendo información sensible o comprometiendo la seguridad del sistema. La vulnerabilidad afecta a las versiones de Apache Ranger iguales o inferiores a 2.4.0 y se recomienda actualizar a la versión 2.5.0 para mitigar el riesgo.
La vulnerabilidad SSRF en Apache Ranger permite a un atacante, a través de la UI, realizar solicitudes HTTP arbitrarias al servidor subyacente. Esto podría resultar en la exposición de datos internos, como archivos de configuración, credenciales almacenadas o incluso acceso a otros servicios internos que no deberían ser accesibles desde el exterior. Un atacante podría utilizar esta vulnerabilidad para escanear la red interna en busca de otros puntos débiles o para realizar ataques de denegación de servicio (DoS) contra servicios internos. La severidad crítica de la vulnerabilidad indica un alto riesgo de explotación y un impacto potencial significativo en la confidencialidad, integridad y disponibilidad del sistema.
La vulnerabilidad CVE-2024-45479 fue publicada el 22 de enero de 2025. No se ha reportado su inclusión en el KEV de CISA ni se han identificado campañas de explotación activas. La disponibilidad de un PoC público podría facilitar la explotación de esta vulnerabilidad, por lo que se recomienda aplicar las mitigaciones lo antes posible. Se recomienda monitorear los foros de seguridad y las fuentes de inteligencia de amenazas para detectar cualquier actividad sospechosa relacionada con esta vulnerabilidad.
Organizations heavily reliant on Apache Ranger for centralized security policy management and access control are particularly at risk. Environments with Ranger integrated with cloud platforms (AWS, Azure, GCP) are also vulnerable, as the SSRF vulnerability could be used to access cloud metadata and potentially compromise cloud resources. Any deployment of Apache Ranger versions 2.4.0 or earlier is considered at risk.
• java / server:
ps -ef | grep ranger• java / server:
journalctl -u ranger-service -f | grep "Edit Service Page"• generic web:
curl -I http://<ranger_server>/ui/edit-service -v• generic web:
grep -r "Edit Service Page" /var/log/apache2/access.logdisclosure
Estado del Exploit
EPSS
0.29% (52% percentil)
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar Apache Ranger a la versión 2.5.0, donde se ha solucionado el problema. Si la actualización inmediata no es posible, se recomienda implementar medidas de seguridad adicionales, como restringir el acceso a la UI de Ranger a usuarios autorizados y configurar un firewall para bloquear el tráfico no autorizado. Además, se pueden implementar reglas en un Web Application Firewall (WAF) para filtrar solicitudes sospechosas que puedan indicar un intento de explotación de la vulnerabilidad SSRF. Verifique que la configuración de Ranger limite el acceso a recursos externos y que las políticas de seguridad estén correctamente aplicadas.
Actualice Apache Ranger a la versión 2.5.0 o superior. Esta versión corrige la vulnerabilidad SSRF en la página de edición de servicios. La actualización mitigará el riesgo de que atacantes exploten esta vulnerabilidad para realizar solicitudes no autorizadas desde el servidor.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-45479 is a critical SSRF vulnerability affecting Apache Ranger UI versions up to 2.4.0, allowing attackers to potentially access internal resources.
Yes, if you are running Apache Ranger version 2.4.0 or earlier, you are vulnerable to this SSRF vulnerability.
Upgrade Apache Ranger to version 2.5.0 or later to resolve the vulnerability. Consider temporary workarounds like restricting network access if immediate upgrade is not possible.
While no public exploits are currently known, the SSRF nature of the vulnerability suggests potential for exploitation.
Refer to the Apache Ranger security advisories on the Apache project website for the latest information and updates.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo pom.xml y te decimos al instante si estás afectado.