HIGHCVE-2026-5570CVSS 7.3

Technostrobe HI-LED-WR120-G2 LoginCB index_config unzureichende Authentifizierung

Plattform

linux

Komponente

technostrobe-hi-led-wr120-g2

Behoben in

5.5.1

AI Confidence: highNVDEPSS 0.1%Geprüft: Mai 2026

CVE-2026-5570 describes an improper authentication vulnerability discovered in the Technostrobe HI-LED-WR120-G2 device. This flaw allows attackers to bypass authentication controls, potentially gaining unauthorized access. The vulnerability impacts devices running versions up to and including 5.5.0.1R6.03.30. While a patch is not yet available, mitigation strategies are outlined below.

Auswirkungen und Angriffsszenarien

Successful exploitation of CVE-2026-5570 allows an attacker to bypass the device's authentication mechanisms. This could lead to unauthorized control of the HI-LED-WR120-G2, enabling malicious actions such as configuration changes, data manipulation, or denial of service. Given the device's likely role in industrial or commercial settings, unauthorized access could have significant operational and safety implications. The public disclosure of this vulnerability increases the risk of immediate exploitation.

Ausnutzungskontext

CVE-2026-5570 has been publicly disclosed, indicating a higher probability of exploitation. The lack of a vendor response raises concerns about the device's security posture. Public proof-of-concept exploits are likely to emerge, further increasing the risk. This CVE was added to the NVD on 2026-04-05.

Wer Ist Gefährdetwird übersetzt…

Organizations utilizing Technostrobe HI-LED-WR120-G2 devices in critical infrastructure, security systems, or environments requiring high availability are at significant risk. Specifically, deployments with limited network segmentation or weak authentication practices are particularly vulnerable.

Erkennungsschrittewird übersetzt…

• linux / server:

journalctl -u technostrobe -f | grep -i "LoginCB"

• generic web:

curl -I https://<device_ip>/LoginCB

• linux / server:

ps aux | grep LoginCB

Angriffszeitlinie

  1. Disclosure

    disclosure

Bedrohungsanalyse

Exploit-Status

Proof of ConceptUnbekannt
CISA KEVNO
Internet-ExponierungHoch
Berichte1 Bedrohungsbericht

EPSS

0.10% (27% Perzentil)

CISA SSVC

Ausnutzungpoc
Automatisierbaryes
Technische Auswirkungpartial

CVSS-Vektor

BEDROHUNGSANALYSE· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R7.3HIGHAttack VectorNetworkWie der Angreifer das Ziel erreichtAttack ComplexityLowBedingungen zur erfolgreichen AusnutzungPrivileges RequiredNoneErforderliche AuthentifizierungsstufeUser InteractionNoneOb ein Opfer eine Aktion ausführen mussScopeUnchangedAuswirkungen über die Komponente hinausConfidentialityLowRisiko der Offenlegung sensibler DatenIntegrityLowRisiko nicht autorisierter DatenänderungAvailabilityLowRisiko der Dienstunterbrechungnextguardhq.com · CVSS v3.1 Basis-Score
Was bedeuten diese Metriken?
Attack Vector
Netzwerk — aus der Ferne über das Internet ausnutzbar. Kein physischer oder lokaler Zugriff erforderlich.
Attack Complexity
Niedrig — keine besonderen Bedingungen erforderlich. Zuverlässig ausnutzbar.
Privileges Required
Keine — ohne Authentifizierung ausnutzbar. Keine Zugangsdaten erforderlich.
User Interaction
Keine — automatischer und lautloser Angriff. Das Opfer tut nichts.
Scope
Unverändert — Auswirkung auf das anfällige Komponente beschränkt.
Confidentiality
Niedrig — partieller oder indirekter Zugriff auf einige Daten.
Integrity
Niedrig — Angreifer kann einige Daten mit begrenztem Umfang ändern.
Availability
Niedrig — partieller oder intermittierender Denial of Service.

Betroffene Software

Komponentetechnostrobe-hi-led-wr120-g2
HerstellerTechnostrobe
Betroffener BereichBehoben in
5.5.0.1R6.03.30 – 5.5.0.1R6.03.305.5.1

Schwachstellen-Klassifikation (CWE)

Zeitleiste

  1. Reserviert
  2. Veröffentlicht
  3. Geändert
  4. EPSS aktualisiert
Kein Patch — 49 Tage seit Offenlegung

Mitigation und Workarounds

Due to the lack of a vendor-supplied patch, immediate mitigation is crucial. Implement strict network segmentation to isolate the HI-LED-WR120-G2 from critical systems. Consider deploying a Web Application Firewall (WAF) or proxy with rules to block suspicious authentication attempts targeting the /LoginCB endpoint. Monitor device logs for unusual activity, particularly failed login attempts or unauthorized configuration changes. Since the vendor has not responded, consider replacing the device with a more secure alternative if feasible. After implementing these mitigations, verify their effectiveness by attempting to access the device without proper credentials.

So beheben

Kontaktieren Sie den Anbieter Technostrobe, um ein Firmware-Update zu erhalten, das die Authentifizierungsschwachstelle behebt. Da der Anbieter nicht auf Benachrichtigungen reagiert hat, wird empfohlen, das Gerät durch ein Gerät eines Herstellers zu ersetzen, der Support und Sicherheitsupdates bietet. Erwägen Sie, das Netzwerk zu segmentieren, um die potenziellen Auswirkungen einer Ausnutzung zu begrenzen.

CVE-Sicherheitsnewsletter

Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.

Häufig gestellte Fragenwird übersetzt…

What is CVE-2026-5570 — Improper Authentication in Technostrobe HI-LED-WR120-G2?

CVE-2026-5570 is a HIGH severity vulnerability allowing attackers to bypass authentication on Technostrobe HI-LED-WR120-G2 devices, potentially gaining unauthorized access.

Am I affected by CVE-2026-5570 in Technostrobe HI-LED-WR120-G2?

You are affected if you are using a Technostrobe HI-LED-WR120-G2 device with firmware versions equal to or less than 5.5.0.1R6.03.30.

How do I fix CVE-2026-5570 in Technostrobe HI-LED-WR120-G2?

A patch is not currently available. Implement mitigation strategies like network segmentation, strong passwords, and WAF rules until a patch is released.

Is CVE-2026-5570 being actively exploited?

While active exploitation is not confirmed, the vulnerability has been publicly disclosed, increasing the risk of exploitation.

Where can I find the official Technostrobe advisory for CVE-2026-5570?

Contact Technostrobe directly as they have not yet released an official advisory regarding this vulnerability.

Ist dein Projekt betroffen?

Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.