Plataforma
python
Componente
ray
Corregido en
2.52.1
2.52.0
La vulnerabilidad CVE-2025-62593 es una ejecución remota de código (RCE) crítica que afecta a Ray versiones 2.9.3 y anteriores. Esta falla permite a atacantes ejecutar código arbitrario en el sistema, aprovechando la falta de autenticación en puntos finales críticos como /api/jobs y /api/job_agent/jobs/. La vulnerabilidad es explotable a través de navegadores Firefox y Safari, impactando principalmente a desarrolladores que utilizan Ray como herramienta de desarrollo. La solución es actualizar a la versión 2.52.0.
Un atacante puede explotar esta vulnerabilidad para obtener control total sobre el sistema donde se ejecuta Ray. Al inyectar código malicioso a través de los puntos finales /api/jobs o /api/job_agent/jobs/, el atacante puede ejecutar comandos arbitrarios con los privilegios del proceso Ray. Esto podría resultar en el robo de datos sensibles, la instalación de malware, o incluso el uso del sistema comprometido como parte de una botnet. La falta de autenticación en estos puntos finales facilita enormemente la explotación, ya que no se requiere credenciales para enviar solicitudes maliciosas. La explotación se realiza a través de navegadores web, lo que amplía la superficie de ataque y facilita la infiltración.
Esta vulnerabilidad ha sido publicada públicamente el 26 de noviembre de 2025. No se ha añadido a la lista KEV de CISA al momento de la redacción. La probabilidad de explotación se considera alta debido a la facilidad de explotación y la falta de autenticación. La descripción indica que la vulnerabilidad es explotable a través de navegadores web, lo que aumenta la probabilidad de ataques dirigidos. No se han identificado campañas de explotación activas al momento de la redacción, pero la naturaleza crítica de la vulnerabilidad sugiere que podría ser explotada en el futuro.
Developers and organizations utilizing Ray for machine learning and distributed computing are at risk. Specifically, those running Ray in development environments or on shared infrastructure are particularly vulnerable due to the ease of exploitation via web browsers. Organizations with legacy Ray deployments or those who have not implemented robust network security controls are also at increased risk.
• python / ray: Monitor Ray cluster logs for unusual activity, particularly requests to /api/jobs and /api/job_agent/jobs/ without valid authentication tokens.
# Example: Check for requests without authentication
import re
with open('/path/to/ray/logs/access.log', 'r') as f:
for line in f:
if re.search(r'/api/jobs.*without authentication', line):
print(f'Potential exploit attempt: {line}')• generic web: Use curl or wget to attempt accessing the /api/jobs and /api/job_agent/jobs/ endpoints without authentication. A successful access indicates a potential vulnerability.
curl -v http://<ray_cluster_ip>/api/jobsdisclosure
patch
Estado del Exploit
EPSS
0.02% (4% percentil)
CISA SSVC
La mitigación principal es actualizar a la versión 2.52.0 de Ray, que corrige esta vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales. Aunque no es una solución completa, restringir el acceso a los puntos finales /api/jobs y /api/job_agent/jobs/ a través de un firewall o proxy puede reducir el riesgo de explotación. Implementar un Web Application Firewall (WAF) con reglas para detectar y bloquear solicitudes maliciosas a estos puntos finales también puede ser efectivo. Monitorear los logs de Ray en busca de actividad sospechosa, como solicitudes inusuales o errores relacionados con la ejecución de código, es crucial. Después de la actualización, confirmar la corrección revisando los logs y realizando pruebas de penetración para asegurar que la vulnerabilidad ha sido resuelta.
Actualice Ray a la versión 2.52.0 o superior. Esto corrige la vulnerabilidad de ejecución remota de código (RCE) causada por una defensa insuficiente contra ataques basados en navegador y ataques de DNS rebinding. La actualización mitiga el riesgo de que un atacante explote a los desarrolladores que ejecutan Ray al visitar sitios web maliciosos.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-62593 es una vulnerabilidad de ejecución remota de código (RCE) crítica en Ray versiones 2.9.3 y anteriores que permite a atacantes ejecutar código arbitrario a través de navegadores web.
Si está utilizando Ray versión 2.9.3 o anterior, es vulnerable a esta vulnerabilidad. Revise su versión actual y actualice si es necesario.
La solución es actualizar a la versión 2.52.0 de Ray. Si la actualización no es posible de inmediato, implemente medidas de mitigación como restringir el acceso a los puntos finales críticos.
Aunque no se han confirmado campañas de explotación activas al momento de la redacción, la naturaleza crítica de la vulnerabilidad sugiere que podría ser explotada en el futuro.
Consulte la documentación oficial de Ray en https://docs.ray.io/en/releases-2.51.1/ray-security/index.html para obtener más información sobre esta vulnerabilidad y las medidas de seguridad recomendadas.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.