MEDIUMCVE-2026-5574CVSS 6.5

Technostrobe HI-LED-WR120-G2 FsBrowseClean deletefile Autorisierung

Plattform

linux

Komponente

technostrobe-hi-led-wr120-g2

Behoben in

5.5.1

AI Confidence: highNVDEPSS 0.0%Geprüft: Apr. 2026

CVE-2026-5574 describes a security vulnerability affecting the Technostrobe HI-LED-WR120-G2 device, specifically version 5.5.0.1R6.03.30. The issue lies within the FsBrowseClean component's deletefile function, where a lack of authorization checks allows for unauthorized file deletion. This vulnerability can be exploited remotely, and the exploit details have been publicly disclosed, posing a potential risk to users. The vendor has not responded to early disclosure attempts.

Auswirkungen und Angriffsszenarien

Eine kritische Sicherheitslücke wurde im Technostrobe HI-LED-WR120-G2 Gerät entdeckt, speziell in Version 5.5.0.1R6.03.30. Die Schwachstelle, katalogisiert als CVE-2026-5574, befindet sich in der Funktion deletefile des Components FsBrowseClean. Dieser Autorisierungsfehler ermöglicht es einem Remote-Angreifer, beliebige Dateien auf dem Gerät zu löschen, indem er das Argument dir/path manipuliert. Der CVSS-Score von 6.5 deutet auf ein moderates Risiko hin, aber die öffentliche Offenlegung des Exploits und das Fehlen einer Reaktion des Herstellers erhöhen die Dringlichkeit der Behebung dieses Problems erheblich. Das Fehlen einer bereitgestellten Lösung durch Technostrobe lässt Benutzer potenziellen Angriffen und Datenverlusten ausgesetzt. Benutzer werden dringend gebeten, Alternativen zu prüfen oder zusätzliche Sicherheitsmaßnahmen zu ergreifen, bis ein Update veröffentlicht wird.

Ausnutzungskontext

Die CVE-2026-5574 Schwachstelle im HI-LED-WR120-G2 ermöglicht die Remote-Code-Ausführung durch Manipulation des Arguments dir/path in der Funktion deletefile. Ein Angreifer kann eine speziell gestaltete Anfrage an das Gerät senden und den FsBrowseClean Component dazu verleiten, Dateien zu löschen, für die er normalerweise keine Berechtigung hätte. Die öffentliche Offenlegung des Exploits erleichtert dessen Verwendung durch böswillige Akteure und erhöht das Risiko von Angriffen. Das Fehlen einer ordnungsgemäßen Authentifizierung oder Autorisierung innerhalb der Funktion deletefile ist die Ursache dieser Schwachstelle. Die Remote-Natur des Angriffs bedeutet, dass ein Angreifer keinen physischen Zugriff auf das Gerät benötigt, um ihn auszunutzen. Das Fehlen einer Reaktion des Herstellers verschärft die Situation, da Benutzer keine offizielle Lösung zur Verfügung haben.

Bedrohungsanalyse

Exploit-Status

Proof of ConceptUnbekannt
CISA KEVNO
Internet-ExponierungHoch
Berichte1 Bedrohungsbericht

EPSS

0.02% (4% Perzentil)

CISA SSVC

Ausnutzungpoc
Automatisierbaryes
Technische Auswirkungpartial

CVSS-Vektor

BEDROHUNGSANALYSE· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:L/E:P/RL:X/RC:R6.5MEDIUMAttack VectorNetworkWie der Angreifer das Ziel erreichtAttack ComplexityLowBedingungen zur erfolgreichen AusnutzungPrivileges RequiredNoneErforderliche AuthentifizierungsstufeUser InteractionNoneOb ein Opfer eine Aktion ausführen mussScopeUnchangedAuswirkungen über die Komponente hinausConfidentialityNoneRisiko der Offenlegung sensibler DatenIntegrityLowRisiko nicht autorisierter DatenänderungAvailabilityLowRisiko der Dienstunterbrechungnextguardhq.com · CVSS v3.1 Basis-Score
Was bedeuten diese Metriken?
Attack Vector
Netzwerk — aus der Ferne über das Internet ausnutzbar. Kein physischer oder lokaler Zugriff erforderlich.
Attack Complexity
Niedrig — keine besonderen Bedingungen erforderlich. Zuverlässig ausnutzbar.
Privileges Required
Keine — ohne Authentifizierung ausnutzbar. Keine Zugangsdaten erforderlich.
User Interaction
Keine — automatischer und lautloser Angriff. Das Opfer tut nichts.
Scope
Unverändert — Auswirkung auf das anfällige Komponente beschränkt.
Confidentiality
Keine — kein Vertraulichkeitseinfluss.
Integrity
Niedrig — Angreifer kann einige Daten mit begrenztem Umfang ändern.
Availability
Niedrig — partieller oder intermittierender Denial of Service.

Betroffene Software

Komponentetechnostrobe-hi-led-wr120-g2
HerstellerTechnostrobe
Betroffener BereichBehoben in
5.5.0.1R6.03.30 – 5.5.0.1R6.03.305.5.1

Schwachstellen-Klassifikation (CWE)

Zeitleiste

  1. Reserviert
  2. Veröffentlicht
  3. Geändert
  4. EPSS aktualisiert
Kein Patch — 49 Tage seit Offenlegung

Mitigation und Workarounds

Da Technostrobe keinen Fix für CVE-2026-5574 bereitgestellt hat, sind die Mitigation-Optionen begrenzt und erfordern einen proaktiven Ansatz. Die Netzwerksegmentierung, die den Zugriff auf das HI-LED-WR120-G2 Gerät von nicht vertrauenswürdigen Netzwerken einschränkt, ist eine wesentliche Maßnahme. Die Überwachung der Netzwerkaktivität auf verdächtige Muster, wie z. B. nicht autorisierte Datei-Löschungsanfragen, kann dazu beitragen, potenzielle Angriffe zu erkennen und darauf zu reagieren. Erwägen Sie, das Gerät vom Netzwerk zu trennen, wenn dies nicht unbedingt erforderlich ist. Darüber hinaus wird empfohlen, eine detaillierte Protokollierung aller wichtigen Dateien zu führen, um die Wiederherstellung im Falle eines Vorfalls zu erleichtern. Das Fehlen einer Reaktion des Herstellers unterstreicht die Bedeutung der Umsetzung dieser präventiven Sicherheitsmaßnahmen.

So behebenwird übersetzt…

Actualizar el dispositivo HI-LED-WR120-G2 a una versión corregida por el fabricante.  Debido a la falta de respuesta del proveedor, se recomienda contactar directamente a Technostrobe para obtener información sobre actualizaciones de seguridad o soluciones alternativas.  Hasta que se disponga de una actualización, se recomienda restringir el acceso a la función deletefile y monitorear el dispositivo en busca de actividad sospechosa.

CVE-Sicherheitsnewsletter

Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.

Häufig gestellte Fragen

Was ist CVE-2026-5574 in Technostrobe HI-LED-WR120-G2?

Es ist eine eindeutige Kennung für diese Sicherheitslücke.

Bin ich von CVE-2026-5574 in Technostrobe HI-LED-WR120-G2 betroffen?

Es gibt derzeit keine öffentlich verfügbaren Informationen über den Grund für das Ausbleiben einer Reaktion des Herstellers. Es wird empfohlen, Technostrobe direkt zu kontaktieren, um weitere Informationen zu erhalten.

Wie behebe ich CVE-2026-5574 in Technostrobe HI-LED-WR120-G2?

Implementieren Sie zusätzliche Sicherheitsmaßnahmen, wie z. B. Netzwerksegmentierung und Netzwerkaktivitätsüberwachung.

Wird CVE-2026-5574 aktiv ausgenutzt?

Je nach Ihren Anforderungen kann es Alternativen geben. Recherchieren Sie Geräte von anderen Herstellern, die rechtzeitige Sicherheitsupdates anbieten.

Wo finde ich den offiziellen Technostrobe HI-LED-WR120-G2-Hinweis für CVE-2026-5574?

Überwachen Sie Sicherheits-Websites und Mailinglisten, um Informationen zu den Sicherheitsupdates von Technostrobe zu erhalten.

Ist dein Projekt betroffen?

Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.