Across DR-810 ROM-0 Unauthenticated File Disclosure
Plattform
linux
Komponente
across-dr810
Behoben in
0.0.1
CVE-2019-25706 describes an unauthenticated file disclosure vulnerability present in Across DR-810 routers. This vulnerability allows attackers to retrieve the 'rom-0' backup file, potentially exposing sensitive information such as router passwords and configuration details. The vulnerability affects versions 0.0.0–ROM-0, and a direct patch is not currently available.
Auswirkungen und Angriffsszenarien
CVE-2019-25706 betrifft DR-810 Geräte und offenbart eine kritische, nicht authentifizierte Dateiausgabeschwäche. Ein Remote-Angreifer kann auf die Backup-Datei 'rom-0' zugreifen und diese einfach durch das Senden einer GET-Anfrage herunterladen. Diese Datei enthält sensible Informationen, einschließlich Router-Passwörter und anderer kritischer Konfigurationsdaten. Die einfache Ausnutzbarkeit, die keine Authentifizierung erfordert, macht diese Schwachstelle besonders besorgniserregend. Durch das Herunterladen und Entpacken dieser Datei können Angreifer unbefugten Zugriff auf die Router-Konfiguration erlangen, was potenziell zu einer vollständigen Kompromittierung des Geräts und des Netzwerks führen kann, mit dem es verbunden ist. Das Fehlen eines offiziellen Fixes (fix: none) verschärft die Situation und erfordert alternative Abschwächungsmaßnahmen.
Ausnutzungskontext
CVE-2019-25706 wird durch eine einfache HTTP GET-Anfrage ausgenutzt, die auf den Endpunkt 'rom-0' des DR-810-Geräts abzielt. Es ist keine Authentifizierung erforderlich, was bedeutet, dass jeder Angreifer mit Netzwerkzugriff versuchen kann, die Schwachstelle auszunutzen. Die heruntergeladene Datei 'rom-0' ist eine Backup-Datei, die sensible Konfigurationsinformationen, einschließlich Passwörter und Verschlüsselungsschlüssel, enthält. Sobald die Datei heruntergeladen ist, kann sie entpackt werden, um die enthaltenen Informationen preiszugeben. Die einfache Ausnutzbarkeit macht diese Schwachstelle auch für Angreifer mit begrenzten technischen Kenntnissen zugänglich. Das Fehlen von Schutzmechanismen am Endpunkt 'rom-0' ermöglicht das unbefugte Herunterladen der Datei.
Wer Ist Gefährdetwird übersetzt…
Organizations utilizing Across DR-810 routers, particularly those with internet-facing deployments or those lacking robust network segmentation, are at significant risk. Shared hosting environments where multiple customers share the same router infrastructure are also particularly vulnerable, as an attacker compromising one router could potentially gain access to others.
Erkennungsschrittewird übersetzt…
• linux / server:
journalctl -u dr-810 | grep -i "rom-0"• generic web:
curl -I http://<router_ip>/rom-0Check for a 200 OK response, indicating the endpoint is accessible. Monitor access logs for requests to /rom-0 originating from unexpected IP addresses.
Angriffszeitlinie
- Disclosure
disclosure
Bedrohungsanalyse
Exploit-Status
EPSS
0.14% (35% Perzentil)
CISA SSVC
CVSS-Vektor
Was bedeuten diese Metriken?
- Attack Vector
- Netzwerk — aus der Ferne über das Internet ausnutzbar. Kein physischer oder lokaler Zugriff erforderlich.
- Attack Complexity
- Niedrig — keine besonderen Bedingungen erforderlich. Zuverlässig ausnutzbar.
- Privileges Required
- Keine — ohne Authentifizierung ausnutzbar. Keine Zugangsdaten erforderlich.
- User Interaction
- Keine — automatischer und lautloser Angriff. Das Opfer tut nichts.
- Scope
- Unverändert — Auswirkung auf das anfällige Komponente beschränkt.
- Confidentiality
- Hoch — vollständiger Vertraulichkeitsverlust. Angreifer kann alle Daten lesen.
- Integrity
- Keine — kein Integritätseinfluss.
- Availability
- Keine — kein Verfügbarkeitseinfluss.
Betroffene Software
Schwachstellen-Klassifikation (CWE)
Zeitleiste
- Reserviert
- Veröffentlicht
- Geändert
- EPSS aktualisiert
Mitigation und Workarounds
Da für CVE-2019-25706 kein offizieller Fix vom Hersteller bereitgestellt wird, konzentriert sich die Abschwächung auf präventive und Erkennungsmaßnahmen. Es wird dringend empfohlen, betroffene DR-810 Geräte vom öffentlichen Netzwerk zu isolieren und ihren Zugriff auf ein sicheres internes Netzwerk zu beschränken. Die Implementierung einer Firewall mit restriktiven Regeln, die den externen Zugriff auf den Endpunkt 'rom-0' blockiert, ist entscheidend. Die aktive Überwachung der Router-Protokolle auf unbefugten Zugriff auf die Backup-Datei ist unerlässlich. Die Ersetzung betroffener DR-810 Geräte durch sicherere Modelle mit aktualisierten Sicherheitspatches ist die effektivste langfristige Lösung. Firmware-Updates beheben die Schwachstelle zwar nicht direkt, können aber die allgemeine Sicherheitslage des Geräts verbessern.
So behebenwird übersetzt…
Actualice el firmware del router Across DR-810 a la última versión disponible proporcionada por el fabricante. Verifique la página web oficial de Across para obtener las actualizaciones y las instrucciones de instalación. Desactive o restrinja el acceso al endpoint 'rom-0' si no es necesario.
CVE-Sicherheitsnewsletter
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Häufig gestellte Fragen
Was ist CVE-2019-25706 in Across DR-810?
Es ist eine Backup-Datei, die die Konfiguration des Routers enthält, einschließlich Passwörter und anderer sensibler Daten.
Bin ich von CVE-2019-25706 in Across DR-810 betroffen?
Wenn Sie ein DR-810 Gerät haben, ist es wahrscheinlich betroffen. Überprüfen Sie die Firmware-Version und suchen Sie nach Updates (obwohl es für dieses CVE keinen spezifischen Fix gibt).
Wie behebe ich CVE-2019-25706 in Across DR-810?
Ändern Sie sofort alle Passwörter, die mit dem Router und allen Geräten verbunden mit dem Netzwerk verbunden sind. Erwägen Sie, den Router auf die Werkseinstellungen zurückzusetzen.
Wird CVE-2019-25706 aktiv ausgenutzt?
Es gibt Skripte und Tools online, die verwendet werden können, um diese Schwachstelle auszunutzen. Es wird nicht empfohlen, diese ohne Autorisierung zu verwenden.
Wo finde ich den offiziellen Across DR-810-Hinweis für CVE-2019-25706?
Es bedeutet, dass der Hersteller keine Lösung oder Patch für diese Schwachstelle bereitgestellt hat.
Ist dein Projekt betroffen?
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.