Platform
other
Component
reyee-os
Opgelost in
2.320.x
CVE-2024-48874 is een kritieke kwetsbaarheid in Ruijie Reyee OS, waardoor aanvallers proxy servers kunnen manipuleren om verzoeken uit te voeren naar hun keuze. Dit kan leiden tot ongeautoriseerde toegang tot interne services en de cloud infrastructuur van Ruijie, met name via AWS metadata services. De kwetsbaarheid treft versies 2.206.0 tot en met 2.320.x, maar is verholpen in versie 2.320.x.
De impact van deze kwetsbaarheid is significant. Een succesvolle exploitatie stelt een aanvaller in staat om vrijwel elke request te forceren via de proxy server. Dit opent de deur naar het compromitteren van interne systemen die normaal gescheiden zijn van het publieke internet. De toegang tot AWS metadata services is bijzonder zorgwekkend, omdat dit gevoelige informatie over de cloud infrastructuur kan onthullen, zoals API keys en instance identifiers. Dit kan leiden tot verdere escalatie van privileges en controle over de omgeving. De kwetsbaarheid lijkt vergelijkbaar met scenario's waarbij proxy servers worden misbruikt om interne resources te scannen en te exploiteren, maar de directe toegang tot AWS metadata maakt dit bijzonder gevaarlijk.
De kwetsbaarheid is openbaar bekend sinds 6 december 2024. Er is momenteel geen informatie over actieve exploitatiecampagnes, maar de kritieke ernst en de mogelijkheid om interne services te compromitteren maken het een aantrekkelijk doelwit. Het is waarschijnlijk dat er in de toekomst proof-of-concept exploits beschikbaar komen. De kwetsbaarheid is nog niet opgenomen in de CISA KEV catalogus.
Organizations utilizing Ruijie Reyee OS in their network infrastructure are at risk, particularly those relying on the proxy server for internet access and internal service routing. Environments with sensitive data or critical internal services are especially vulnerable. Shared hosting environments using Ruijie Reyee OS may also be affected, as the proxy server is a shared resource.
• windows / supply-chain: Monitor PowerShell execution for unusual proxy-related commands. Check scheduled tasks for suspicious proxy configurations.
• linux / server: Examine journalctl logs for proxy errors or unusual outbound requests. Use ss or lsof to identify processes making unexpected connections through the proxy.
• generic web: Monitor access and error logs for requests to unusual or unexpected destinations. Check response headers for signs of proxy manipulation.
disclosure
Exploit Status
EPSS
0.09% (26% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden van Ruijie Reyee OS naar versie 2.320.x of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het implementeren van strikte firewallregels om toegang tot interne services te beperken. Configureer de proxy server om onbekende of verdachte verzoeken te blokkeren. Het monitoren van proxy server logs op ongebruikelijke activiteit is essentieel. Overweeg het gebruik van een Web Application Firewall (WAF) om kwaadaardige verzoeken te detecteren en te blokkeren voordat ze de proxy server bereiken. Na de upgrade, controleer de proxy server configuratie en logs om te bevestigen dat de kwetsbaarheid is verholpen en er geen verdachte activiteit is.
Werk Reyee OS bij naar versie 2.320.x of hoger. Dit corrigeert de Server-Side Request Forgery (SSRF) kwetsbaarheid die aanvallers in staat stelt om toegang te krijgen tot interne services. Raadpleeg het beveiligingsadvies van de leverancier voor gedetailleerde instructies over de update.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-48874 is a critical vulnerability in Ruijie Reyee OS allowing attackers to force proxy servers to perform arbitrary requests, potentially accessing internal services and AWS metadata.
You are affected if you are running Ruijie Reyee OS versions 2.206.0–2.320.x. Upgrade to 2.320.x to resolve the issue.
Upgrade Ruijie Reyee OS to version 2.320.x or later. Consider temporary workarounds like restricting outbound proxy connections if an immediate upgrade is not possible.
As of now, there are no publicly available proof-of-concept exploits, but the high severity score suggests a potential for exploitation. Monitor security advisories.
Refer to the official Ruijie security advisory for detailed information and updates regarding CVE-2024-48874.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.