Plataforma
ruby
Componente
oxidized-web
Corregido en
0.15.0
CVE-2025-27590 describe una vulnerabilidad de ejecución remota de código (RCE) en Oxidized Web, una herramienta de gestión de configuración de red. Esta falla permite a un atacante no autenticado tomar control de la cuenta de usuario Linux bajo la cual se ejecuta Oxidized Web, comprometiendo potencialmente todo el sistema. La vulnerabilidad afecta a las versiones de Oxidized Web desde 0.0 hasta la 0.14.0, y se ha solucionado en la versión 0.15.0.
La gravedad de esta vulnerabilidad radica en la facilidad con la que un atacante puede explotarla. Al no requerir autenticación, cualquier usuario puede acceder a la página de migración RANCID en Oxidized Web y potencialmente ejecutar comandos arbitrarios en el sistema. Esto podría resultar en la toma de control completa del servidor, el robo de datos confidenciales, la instalación de malware o el uso del servidor como punto de apoyo para ataques a otros sistemas en la red. La falta de autenticación reduce significativamente la barrera de entrada para los atacantes, aumentando el riesgo de explotación.
Esta vulnerabilidad ha sido publicada el 3 de marzo de 2025. No se ha reportado explotación activa a la fecha, pero la falta de autenticación y la facilidad de explotación la convierten en un objetivo atractivo para los atacantes. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad maliciosa relacionada con esta vulnerabilidad. No se ha añadido a KEV a la fecha.
Organizations utilizing Oxidized Web for network device configuration management are at risk, particularly those running versions 0.0 through 0.14.0. Environments with limited network segmentation or inadequate access controls are especially vulnerable, as an attacker could potentially exploit this vulnerability from outside the internal network.
• ruby / server:
grep -r 'rancid_migration' /opt/oxidized/web/• generic web:
curl -I http://<oxidized_server>/rancid_migration | grep Serverdisclosure
Estado del Exploit
EPSS
1.38% (80% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2025-27590 es actualizar Oxidized Web a la versión 0.15.0 o superior, que incluye la corrección para esta vulnerabilidad. Si la actualización no es inmediatamente posible, considere implementar medidas de seguridad adicionales, como restringir el acceso a la página de migración RANCID a través de un firewall o proxy, limitando el acceso solo a usuarios autorizados. Monitorear los logs de Oxidized Web en busca de actividad sospechosa también puede ayudar a detectar intentos de explotación. Después de la actualización, verifique la integridad de la instalación de Oxidized Web para confirmar que la corrección se aplicó correctamente.
Actualice Oxidized Web a la versión 0.15.0 o superior. Esta versión corrige la vulnerabilidad que permite a usuarios no autenticados obtener control sobre la cuenta de usuario de Linux que ejecuta Oxidized Web. La actualización se puede realizar descargando la nueva versión desde el repositorio oficial y siguiendo las instrucciones de instalación.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-27590 es una vulnerabilidad de ejecución remota de código (RCE) en Oxidized Web que permite a un atacante no autenticado tomar control de la cuenta de usuario Linux que ejecuta la aplicación.
Si está utilizando Oxidized Web en una versión anterior a 0.15.0, es vulnerable a esta vulnerabilidad. Actualice a la última versión para mitigar el riesgo.
La solución es actualizar Oxidized Web a la versión 0.15.0 o superior. Si no puede actualizar inmediatamente, considere implementar medidas de seguridad adicionales como restricciones de acceso.
A la fecha, no se ha reportado explotación activa, pero la facilidad de explotación la convierte en un objetivo potencial.
Consulte el sitio web oficial de Oxidized Web o su repositorio de GitHub para obtener la información más reciente sobre esta vulnerabilidad y las actualizaciones disponibles.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo Gemfile.lock y te decimos al instante si estás afectado.