Plataforma
other
Componente
metis-wic
Corregido en
2.1.235
El CVE-2026-2248 describe una vulnerabilidad de ejecución remota de código (RCE) en dispositivos METIS WIC que utilizan el sistema operativo oscore. Esta falla permite a un atacante remoto ejecutar comandos arbitrarios en el sistema con privilegios de root, lo que resulta en una completa toma de control del dispositivo. La vulnerabilidad afecta a versiones de oscore hasta la 2.1.234-r18, y se ha solucionado en la versión 2.1.236.
La gravedad de esta vulnerabilidad radica en la facilidad con la que un atacante puede obtener acceso root al dispositivo. Al no requerir autenticación para acceder al shell web en el endpoint /console, cualquier atacante con acceso a la red puede explotar esta falla. Una vez comprometido, el atacante puede modificar la configuración del sistema, leer datos sensibles almacenados en el dispositivo, instalar malware, o incluso interrumpir las operaciones del dispositivo. El impacto potencial es significativo, especialmente en entornos donde los dispositivos METIS WIC son críticos para la infraestructura de red, ya que la pérdida de control de estos dispositivos podría resultar en interrupciones del servicio o robo de información confidencial. La capacidad de ejecutar comandos con privilegios de root permite un control total sobre el dispositivo, similar a la explotación de vulnerabilidades en sistemas operativos sin autenticación.
El CVE-2026-2248 ha sido publicado públicamente el 11 de febrero de 2026. La vulnerabilidad se considera de alta probabilidad de explotación debido a la falta de autenticación y la facilidad de acceso al endpoint /console. No se han reportado campañas de explotación activas a la fecha, pero la disponibilidad de la información sobre la vulnerabilidad aumenta el riesgo de que sea explotada en el futuro. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar posibles intentos de explotación.
Organizations deploying METIS WIC devices in industrial control systems (ICS) or critical infrastructure environments are particularly at risk. Shared hosting environments where multiple users share the same device are also vulnerable, as an attacker could potentially compromise the entire system through a single device. Legacy deployments using older, unpatched versions of oscore are also at high risk.
• linux / server:
journalctl -u metis-wic | grep /console• generic web:
curl -I http://<device_ip>/consoleCheck the response headers for any signs of unauthorized access or command execution. • generic web:
curl -s http://<device_ip>/console | grep -i 'root@' # Look for root user in outputdisclosure
Estado del Exploit
EPSS
0.29% (52% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar los dispositivos METIS WIC a la versión 2.1.236 o posterior, que incluye la corrección para esta vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda restringir el acceso al endpoint /console mediante reglas de firewall o listas de control de acceso (ACL). Implementar un Web Application Firewall (WAF) puede ayudar a detectar y bloquear intentos de explotación. Además, se recomienda monitorear los registros del sistema en busca de actividad sospechosa, como intentos de acceso no autorizados al endpoint /console. Después de la actualización, confirme la corrección verificando que el acceso al endpoint /console requiera autenticación.
Actualice el firmware de su dispositivo METIS WIC a una versión posterior a oscore 2.1.235-r19. Consulte el sitio web del proveedor para obtener las últimas actualizaciones de firmware y las instrucciones de instalación. Deshabilite el acceso a la consola web si no es necesaria.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-2248 is a critical vulnerability in METIS WIC devices where an unauthenticated attacker can execute OS commands with root privileges via the /console endpoint, leading to full system compromise.
You are affected if you are using METIS WIC devices with oscore versions less than or equal to 2.1.234-r18.
Upgrade your METIS WIC devices to oscore version 2.1.236 or later. Implement network segmentation and monitor traffic to the /console endpoint as a temporary workaround.
While no public exploits are currently known, the ease of exploitation suggests it is likely to be targeted. Continuous monitoring is advised.
Refer to the METIS WIC security advisories on their official website for the latest information and updates regarding CVE-2026-2248.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.