Plateforme
other
Composant
reyee-os
Corrigé dans
2.320.x
La vulnérabilité CVE-2024-48874 concerne Ruijie Reyee OS, affectant les versions de 2.206.x jusqu'à, mais sans inclure, la version 2.320.x. Cette faille critique permet à un attaquant de manipuler les serveurs proxy Ruijie pour exécuter des requêtes arbitraires. L'impact est significatif, car cela pourrait permettre l'accès à des services internes et à l'infrastructure cloud Ruijie via les services de métadonnées AWS.
Un attaquant exploitant avec succès cette vulnérabilité pourrait contourner les contrôles d'accès et accéder à des ressources internes qui seraient normalement inaccessibles. L'attaquant pourrait ainsi interroger des services internes de Ruijie, potentiellement exposant des informations sensibles ou permettant une prise de contrôle plus large du réseau. L'accès aux métadonnées AWS pourrait permettre à l'attaquant d'obtenir des informations d'identification et de compromettre davantage l'infrastructure cloud. Cette vulnérabilité présente un risque élevé en raison de sa facilité d'exploitation et de son impact potentiel sur la confidentialité, l'intégrité et la disponibilité des systèmes affectés.
La vulnérabilité CVE-2024-48874 a été rendue publique le 6 décembre 2024. Il n'y a pas d'indication d'une exploitation active à ce jour, mais la sévérité critique de la vulnérabilité et sa facilité d'exploitation suggèrent qu'elle pourrait devenir une cible privilégiée pour les attaquants. Il n'y a pas d'entrée dans le KEV (Know Exploited Vulnerabilities) à ce jour. Des preuves de concept publiques sont attendues.
Organizations utilizing Ruijie Reyee OS in their network infrastructure are at risk, particularly those relying on the proxy server for internet access and internal service routing. Environments with sensitive data or critical internal services are especially vulnerable. Shared hosting environments using Ruijie Reyee OS may also be affected, as the proxy server is a shared resource.
• windows / supply-chain: Monitor PowerShell execution for unusual proxy-related commands. Check scheduled tasks for suspicious proxy configurations.
• linux / server: Examine journalctl logs for proxy errors or unusual outbound requests. Use ss or lsof to identify processes making unexpected connections through the proxy.
• generic web: Monitor access and error logs for requests to unusual or unexpected destinations. Check response headers for signs of proxy manipulation.
disclosure
Statut de l'Exploit
EPSS
0.09% (percentile 26%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour Ruijie Reyee OS vers la version 2.320.x ou ultérieure, qui corrige cette vulnérabilité. En attendant la mise à jour, il est recommandé de renforcer les contrôles d'accès aux serveurs proxy Ruijie et de limiter l'accès aux services internes. Surveillez attentivement les journaux d'accès du proxy pour détecter toute activité suspecte. Si possible, isolez les serveurs proxy Ruijie du reste du réseau pour limiter le rayon d'impact d'une éventuelle exploitation. Après la mise à jour, vérifiez la configuration du proxy pour vous assurer qu'elle est conforme aux meilleures pratiques de sécurité.
Mettez à jour Reyee OS à la version 2.320.x ou supérieure. Cela corrigera la vulnérabilité de Server-Side Request Forgery (SSRF) qui permet aux attaquants d'accéder aux services internes. Consultez l'avis de sécurité du fournisseur pour obtenir des instructions détaillées sur la mise à jour.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-48874 is a critical vulnerability in Ruijie Reyee OS allowing attackers to force proxy servers to perform arbitrary requests, potentially accessing internal services and AWS metadata.
You are affected if you are running Ruijie Reyee OS versions 2.206.0–2.320.x. Upgrade to 2.320.x to resolve the issue.
Upgrade Ruijie Reyee OS to version 2.320.x or later. Consider temporary workarounds like restricting outbound proxy connections if an immediate upgrade is not possible.
As of now, there are no publicly available proof-of-concept exploits, but the high severity score suggests a potential for exploitation. Monitor security advisories.
Refer to the official Ruijie security advisory for detailed information and updates regarding CVE-2024-48874.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.