HIGHCVE-2019-25706CVSS 7.5

Across DR-810 ROM-0 Unauthenticated File Disclosure

Plattform

linux

Komponente

across-dr810

Behoben in

0.0.1

AI Confidence: highNVDEPSS 0.1%Geprüft: Mai 2026
Wird in Ihre Sprache übersetzt…

CVE-2019-25706 describes an unauthenticated file disclosure vulnerability present in Across DR-810 routers. This vulnerability allows attackers to retrieve the 'rom-0' backup file, potentially exposing sensitive information such as router passwords and configuration details. The vulnerability affects versions 0.0.0–ROM-0, and a direct patch is not currently available.

Auswirkungen und Angriffsszenarien

CVE-2019-25706 betrifft DR-810 Geräte und offenbart eine kritische, nicht authentifizierte Dateiausgabeschwäche. Ein Remote-Angreifer kann auf die Backup-Datei 'rom-0' zugreifen und diese einfach durch das Senden einer GET-Anfrage herunterladen. Diese Datei enthält sensible Informationen, einschließlich Router-Passwörter und anderer kritischer Konfigurationsdaten. Die einfache Ausnutzbarkeit, die keine Authentifizierung erfordert, macht diese Schwachstelle besonders besorgniserregend. Durch das Herunterladen und Entpacken dieser Datei können Angreifer unbefugten Zugriff auf die Router-Konfiguration erlangen, was potenziell zu einer vollständigen Kompromittierung des Geräts und des Netzwerks führen kann, mit dem es verbunden ist. Das Fehlen eines offiziellen Fixes (fix: none) verschärft die Situation und erfordert alternative Abschwächungsmaßnahmen.

Ausnutzungskontext

CVE-2019-25706 wird durch eine einfache HTTP GET-Anfrage ausgenutzt, die auf den Endpunkt 'rom-0' des DR-810-Geräts abzielt. Es ist keine Authentifizierung erforderlich, was bedeutet, dass jeder Angreifer mit Netzwerkzugriff versuchen kann, die Schwachstelle auszunutzen. Die heruntergeladene Datei 'rom-0' ist eine Backup-Datei, die sensible Konfigurationsinformationen, einschließlich Passwörter und Verschlüsselungsschlüssel, enthält. Sobald die Datei heruntergeladen ist, kann sie entpackt werden, um die enthaltenen Informationen preiszugeben. Die einfache Ausnutzbarkeit macht diese Schwachstelle auch für Angreifer mit begrenzten technischen Kenntnissen zugänglich. Das Fehlen von Schutzmechanismen am Endpunkt 'rom-0' ermöglicht das unbefugte Herunterladen der Datei.

Wer Ist Gefährdetwird übersetzt…

Organizations utilizing Across DR-810 routers, particularly those with internet-facing deployments or those lacking robust network segmentation, are at significant risk. Shared hosting environments where multiple customers share the same router infrastructure are also particularly vulnerable, as an attacker compromising one router could potentially gain access to others.

Erkennungsschrittewird übersetzt…

• linux / server:

journalctl -u dr-810 | grep -i "rom-0"

• generic web:

curl -I http://<router_ip>/rom-0

Check for a 200 OK response, indicating the endpoint is accessible. Monitor access logs for requests to /rom-0 originating from unexpected IP addresses.

Angriffszeitlinie

  1. Disclosure

    disclosure

Bedrohungsanalyse

Exploit-Status

Proof of ConceptUnbekannt
CISA KEVNO
Internet-ExponierungHoch
Berichte2 Bedrohungsberichte

EPSS

0.14% (35% Perzentil)

CISA SSVC

Ausnutzungpoc
Automatisierbaryes
Technische Auswirkungpartial

CVSS-Vektor

BEDROHUNGSANALYSE· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N7.5HIGHAttack VectorNetworkWie der Angreifer das Ziel erreichtAttack ComplexityLowBedingungen zur erfolgreichen AusnutzungPrivileges RequiredNoneErforderliche AuthentifizierungsstufeUser InteractionNoneOb ein Opfer eine Aktion ausführen mussScopeUnchangedAuswirkungen über die Komponente hinausConfidentialityHighRisiko der Offenlegung sensibler DatenIntegrityNoneRisiko nicht autorisierter DatenänderungAvailabilityNoneRisiko der Dienstunterbrechungnextguardhq.com · CVSS v3.1 Basis-Score
Was bedeuten diese Metriken?
Attack Vector
Netzwerk — aus der Ferne über das Internet ausnutzbar. Kein physischer oder lokaler Zugriff erforderlich.
Attack Complexity
Niedrig — keine besonderen Bedingungen erforderlich. Zuverlässig ausnutzbar.
Privileges Required
Keine — ohne Authentifizierung ausnutzbar. Keine Zugangsdaten erforderlich.
User Interaction
Keine — automatischer und lautloser Angriff. Das Opfer tut nichts.
Scope
Unverändert — Auswirkung auf das anfällige Komponente beschränkt.
Confidentiality
Hoch — vollständiger Vertraulichkeitsverlust. Angreifer kann alle Daten lesen.
Integrity
Keine — kein Integritätseinfluss.
Availability
Keine — kein Verfügbarkeitseinfluss.

Betroffene Software

Komponenteacross-dr810
HerstellerAcross
Betroffener BereichBehoben in
ROM-0 – ROM-00.0.1

Schwachstellen-Klassifikation (CWE)

Zeitleiste

  1. Reserviert
  2. Veröffentlicht
  3. Geändert
  4. EPSS aktualisiert
Kein Patch — 42 Tage seit Offenlegung

Mitigation und Workarounds

Da für CVE-2019-25706 kein offizieller Fix vom Hersteller bereitgestellt wird, konzentriert sich die Abschwächung auf präventive und Erkennungsmaßnahmen. Es wird dringend empfohlen, betroffene DR-810 Geräte vom öffentlichen Netzwerk zu isolieren und ihren Zugriff auf ein sicheres internes Netzwerk zu beschränken. Die Implementierung einer Firewall mit restriktiven Regeln, die den externen Zugriff auf den Endpunkt 'rom-0' blockiert, ist entscheidend. Die aktive Überwachung der Router-Protokolle auf unbefugten Zugriff auf die Backup-Datei ist unerlässlich. Die Ersetzung betroffener DR-810 Geräte durch sicherere Modelle mit aktualisierten Sicherheitspatches ist die effektivste langfristige Lösung. Firmware-Updates beheben die Schwachstelle zwar nicht direkt, können aber die allgemeine Sicherheitslage des Geräts verbessern.

So behebenwird übersetzt…

Actualice el firmware del router Across DR-810 a la última versión disponible proporcionada por el fabricante.  Verifique la página web oficial de Across para obtener las actualizaciones y las instrucciones de instalación.  Desactive o restrinja el acceso al endpoint 'rom-0' si no es necesario.

CVE-Sicherheitsnewsletter

Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.

Häufig gestellte Fragen

Was ist CVE-2019-25706 in Across DR-810?

Es ist eine Backup-Datei, die die Konfiguration des Routers enthält, einschließlich Passwörter und anderer sensibler Daten.

Bin ich von CVE-2019-25706 in Across DR-810 betroffen?

Wenn Sie ein DR-810 Gerät haben, ist es wahrscheinlich betroffen. Überprüfen Sie die Firmware-Version und suchen Sie nach Updates (obwohl es für dieses CVE keinen spezifischen Fix gibt).

Wie behebe ich CVE-2019-25706 in Across DR-810?

Ändern Sie sofort alle Passwörter, die mit dem Router und allen Geräten verbunden mit dem Netzwerk verbunden sind. Erwägen Sie, den Router auf die Werkseinstellungen zurückzusetzen.

Wird CVE-2019-25706 aktiv ausgenutzt?

Es gibt Skripte und Tools online, die verwendet werden können, um diese Schwachstelle auszunutzen. Es wird nicht empfohlen, diese ohne Autorisierung zu verwenden.

Wo finde ich den offiziellen Across DR-810-Hinweis für CVE-2019-25706?

Es bedeutet, dass der Hersteller keine Lösung oder Patch für diese Schwachstelle bereitgestellt hat.

Ist dein Projekt betroffen?

Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.