Plataforma
other
Componente
reyee-os
Corregido en
2.320.x
CVE-2024-48874 describe una vulnerabilidad de ejecución remota de código (RCE) presente en Ruijie Reyee OS, específicamente en las versiones desde 2.206.0 hasta, pero sin incluir, 2.320.x. Esta falla permite a un atacante controlar el proxy del sistema, lo que podría resultar en el acceso no autorizado a servicios internos y a la infraestructura en la nube de Ruijie a través de servicios de metadatos de AWS. La versión 2.320.x ya incluye la corrección para esta vulnerabilidad.
La gravedad de esta vulnerabilidad radica en su potencial para permitir la ejecución remota de código. Un atacante podría explotar esta falla para forzar el proxy de Ruijie a realizar cualquier solicitud arbitraria. Esto significa que el atacante podría acceder a servicios internos que normalmente no estarían expuestos a la red externa, incluyendo la infraestructura en la nube de Ruijie, potencialmente a través de servicios de metadatos de AWS. El impacto podría incluir la exfiltración de datos confidenciales, la modificación de la configuración del sistema, o incluso el control total del dispositivo afectado. La capacidad de acceder a la infraestructura en la nube amplía significativamente el radio de explosión, permitiendo al atacante comprometer otros sistemas y datos dentro del entorno de Ruijie.
CVE-2024-48874 fue publicado el 6 de diciembre de 2024. Actualmente no se dispone de información sobre la explotación activa de esta vulnerabilidad en la naturaleza. La puntuación CVSS de 9.8 indica una alta probabilidad de explotación si se dispone de un proof-of-concept. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad relacionada con esta vulnerabilidad.
Organizations utilizing Ruijie Reyee OS in their network infrastructure are at risk, particularly those relying on the proxy server for internet access and internal service routing. Environments with sensitive data or critical internal services are especially vulnerable. Shared hosting environments using Ruijie Reyee OS may also be affected, as the proxy server is a shared resource.
• windows / supply-chain: Monitor PowerShell execution for unusual proxy-related commands. Check scheduled tasks for suspicious proxy configurations.
• linux / server: Examine journalctl logs for proxy errors or unusual outbound requests. Use ss or lsof to identify processes making unexpected connections through the proxy.
• generic web: Monitor access and error logs for requests to unusual or unexpected destinations. Check response headers for signs of proxy manipulation.
disclosure
Estado del Exploit
EPSS
0.09% (26% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-48874 es actualizar a la versión 2.320.x de Ruijie Reyee OS, que incluye la corrección para esta vulnerabilidad. Si la actualización a la última versión no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales como la segmentación de la red para limitar el acceso al proxy, la restricción del tráfico saliente desde el proxy a solo los destinos necesarios, y la monitorización del tráfico de red en busca de actividades sospechosas. Además, se recomienda revisar la configuración del proxy para asegurar que no se permita el acceso a servicios de metadatos de AWS innecesarios. Después de la actualización, confirme la corrección revisando los registros del sistema en busca de errores relacionados con la vulnerabilidad.
Actualice Reyee OS a la versión 2.320.x o superior. Esto corregirá la vulnerabilidad de Server-Side Request Forgery (SSRF) que permite a los atacantes acceder a servicios internos. Consulte el aviso de seguridad del proveedor para obtener instrucciones detalladas sobre la actualización.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-48874 is a critical vulnerability in Ruijie Reyee OS allowing attackers to force proxy servers to perform arbitrary requests, potentially accessing internal services and AWS metadata.
You are affected if you are running Ruijie Reyee OS versions 2.206.0–2.320.x. Upgrade to 2.320.x to resolve the issue.
Upgrade Ruijie Reyee OS to version 2.320.x or later. Consider temporary workarounds like restricting outbound proxy connections if an immediate upgrade is not possible.
As of now, there are no publicly available proof-of-concept exploits, but the high severity score suggests a potential for exploitation. Monitor security advisories.
Refer to the official Ruijie security advisory for detailed information and updates regarding CVE-2024-48874.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.