Plataforma
other
Componente
reyee-os
Corrigido em
2.320.x
Uma vulnerabilidade de Execução Remota de Código (RCE) foi descoberta no Ruijie Reyee OS, afetando versões de 2.206.x até, mas excluindo, 2.320.x. Esta falha permite que atacantes manipulem o proxy do sistema para executar requisições arbitrárias, potencialmente comprometendo a confidencialidade e integridade dos dados. A vulnerabilidade foi publicada em 6 de dezembro de 2024 e uma correção está disponível na versão 2.320.x.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante obtenha acesso não autorizado a serviços internos e à infraestrutura em nuvem da Ruijie, incluindo o acesso à metadata do AWS. Isso pode levar ao roubo de dados confidenciais, modificação de configurações do sistema e até mesmo ao controle total do dispositivo. O impacto é amplificado pelo fato de que o proxy é frequentemente utilizado para proteger recursos internos, tornando-o um alvo atraente para atacantes. A capacidade de acessar a infraestrutura em nuvem AWS através da metadata service representa um risco significativo, permitindo que atacantes escalem seus privilégios e comprometam outros recursos na nuvem.
A vulnerabilidade foi divulgada publicamente em 6 de dezembro de 2024. A pontuação CVSS de 9.8 indica um alto risco de exploração. Não há informações disponíveis sobre a adição desta vulnerabilidade ao KEV (CISA Known Exploited Vulnerabilities) no momento da redação. A existência de uma exploração pública (PoC) é desconhecida, mas a gravidade da vulnerabilidade sugere que uma PoC pode ser desenvolvida em breve.
Organizations utilizing Ruijie Reyee OS in their network infrastructure are at risk, particularly those relying on the proxy server for internet access and internal service routing. Environments with sensitive data or critical internal services are especially vulnerable. Shared hosting environments using Ruijie Reyee OS may also be affected, as the proxy server is a shared resource.
• windows / supply-chain: Monitor PowerShell execution for unusual proxy-related commands. Check scheduled tasks for suspicious proxy configurations.
• linux / server: Examine journalctl logs for proxy errors or unusual outbound requests. Use ss or lsof to identify processes making unexpected connections through the proxy.
• generic web: Monitor access and error logs for requests to unusual or unexpected destinations. Check response headers for signs of proxy manipulation.
disclosure
Status do Exploit
EPSS
0.09% (percentil 26%)
CISA SSVC
Vetor CVSS
A mitigação primária para esta vulnerabilidade é a atualização imediata para a versão 2.320.x ou superior do Ruijie Reyee OS. Se a atualização imediata não for possível, considere implementar regras de firewall para restringir o acesso ao proxy apenas a fontes confiáveis. Monitore os logs do proxy em busca de atividades suspeitas, como requisições incomuns ou tentativas de acesso a recursos internos não autorizados. Implementar um sistema de detecção de intrusão (IDS) pode ajudar a identificar e bloquear tentativas de exploração. Após a atualização, confirme a correção verificando a versão do sistema e realizando testes de penetração para garantir que a vulnerabilidade foi efetivamente mitigada.
Atualize o Reyee OS para a versão 2.320.x ou superior. Isso corrigirá a vulnerabilidade de Server-Side Request Forgery (SSRF) que permite aos atacantes acessar serviços internos. Consulte o aviso de segurança do fornecedor para obter instruções detalhadas sobre a atualização.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-48874 is a critical vulnerability in Ruijie Reyee OS allowing attackers to force proxy servers to perform arbitrary requests, potentially accessing internal services and AWS metadata.
You are affected if you are running Ruijie Reyee OS versions 2.206.0–2.320.x. Upgrade to 2.320.x to resolve the issue.
Upgrade Ruijie Reyee OS to version 2.320.x or later. Consider temporary workarounds like restricting outbound proxy connections if an immediate upgrade is not possible.
As of now, there are no publicly available proof-of-concept exploits, but the high severity score suggests a potential for exploitation. Monitor security advisories.
Refer to the official Ruijie security advisory for detailed information and updates regarding CVE-2024-48874.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.