प्लेटफ़ॉर्म
other
घटक
reyee-os
में ठीक किया गया
2.320.x
CVE-2024-48874 Ruijie Reyee OS में एक गंभीर रिमोट कोड एग्जीक्यूशन (RCE) भेद्यता है। यह भेद्यता हमलावरों को Ruijie के प्रॉक्सी सर्वर को मनमाने अनुरोध करने के लिए मजबूर करने की अनुमति देती है। इससे आंतरिक सेवाओं और Ruijie के आंतरिक क्लाउड इंफ्रास्ट्रक्चर तक पहुंच संभव हो सकती है। यह भेद्यता Ruijie Reyee OS के संस्करण 2.206.0 से लेकर 2.320.x (शामिल नहीं) को प्रभावित करती है। 2.320.x संस्करण में इस समस्या का समाधान किया गया है।
CVE-2024-48874 का प्रभाव बहुत गंभीर है। हमलावर इस भेद्यता का उपयोग Ruijie के आंतरिक नेटवर्क तक पहुंचने और संवेदनशील डेटा चोरी करने या सिस्टम को नियंत्रित करने के लिए कर सकते हैं। यह भेद्यता Ruijie के क्लाउड इंफ्रास्ट्रक्चर को भी खतरे में डाल सकती है, जिससे ग्राहकों के डेटा की गोपनीयता और सुरक्षा प्रभावित हो सकती है। इस भेद्यता का शोषण करने के लिए हमलावर को Ruijie प्रॉक्सी सर्वर तक पहुंच की आवश्यकता होती है। एक बार पहुंच प्राप्त हो जाने के बाद, वे प्रॉक्सी सर्वर को मनमाने अनुरोध करने के लिए मजबूर कर सकते हैं, जिससे वे आंतरिक सेवाओं और क्लाउड मेटाडेटा सेवाओं तक पहुंच प्राप्त कर सकते हैं। यह भेद्यता Log4Shell जैसे शोषण पैटर्न के समान है, जहां एक बाहरी इकाई आंतरिक संसाधनों तक पहुंचने के लिए एक कमजोर घटक का उपयोग करती है।
CVE-2024-48874 को अभी तक KEV में शामिल नहीं किया गया है, लेकिन इसकी गंभीरता के कारण EPSS स्कोर मध्यम से उच्च होने की संभावना है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ़-कॉन्सेप्ट (PoC) अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की गंभीरता को देखते हुए, जल्द ही PoC का विकास होने की संभावना है। NVD और CISA ने इस भेद्यता के बारे में जानकारी प्रकाशित की है, जो इसकी गंभीरता और संभावित जोखिम को उजागर करती है।
Organizations utilizing Ruijie Reyee OS in their network infrastructure are at risk, particularly those relying on the proxy server for internet access and internal service routing. Environments with sensitive data or critical internal services are especially vulnerable. Shared hosting environments using Ruijie Reyee OS may also be affected, as the proxy server is a shared resource.
• windows / supply-chain: Monitor PowerShell execution for unusual proxy-related commands. Check scheduled tasks for suspicious proxy configurations.
• linux / server: Examine journalctl logs for proxy errors or unusual outbound requests. Use ss or lsof to identify processes making unexpected connections through the proxy.
• generic web: Monitor access and error logs for requests to unusual or unexpected destinations. Check response headers for signs of proxy manipulation.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.09% (26% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2024-48874 के लिए तत्काल शमन उपाय Ruijie Reyee OS को संस्करण 2.320.x या उच्चतर में अपग्रेड करना है। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, Ruijie प्रॉक्सी सर्वर के लिए सख्त नेटवर्क एक्सेस नियंत्रण लागू करें ताकि केवल अधिकृत सेवाओं को ही आंतरिक संसाधनों तक पहुंचने की अनुमति मिले। वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके अनधिकृत अनुरोधों को ब्लॉक करें। Ruijie द्वारा जारी सुरक्षा सलाह में दिए गए विशिष्ट कॉन्फ़िगरेशन दिशानिर्देशों का पालन करें। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता का समाधान हो गया है, सिस्टम लॉग की निगरानी करें और असामान्य गतिविधि की जांच करें।
रेईई ओएस को संस्करण 2.320.x या उच्चतर में अपडेट करें। यह आंतरिक सेवाओं तक पहुंचने की अनुमति देने वाले सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता को ठीक करेगा। विस्तृत अपडेट निर्देशों के लिए विक्रेता सुरक्षा सलाहकार देखें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-48874 Ruijie Reyee OS में एक रिमोट कोड एग्जीक्यूशन भेद्यता है जो हमलावरों को प्रॉक्सी सर्वर को मनमानी अनुरोध करने की अनुमति देती है, जिससे आंतरिक सेवाओं तक पहुंच संभव है।
यदि आप Ruijie Reyee OS के संस्करण 2.206.0–2.320.x का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2024-48874 को ठीक करने के लिए Ruijie Reyee OS को संस्करण 2.320.x या उच्चतर में अपग्रेड करें।
हालांकि अभी तक सक्रिय शोषण की पुष्टि नहीं हुई है, लेकिन भेद्यता की गंभीरता को देखते हुए, जल्द ही शोषण होने की संभावना है।
आप Ruijie की वेबसाइट पर CVE-2024-48874 के लिए आधिकारिक सलाहकार पा सकते हैं: [Ruijie advisory link - replace with actual link]
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।