Plateforme
linux
Composant
across-dr810
Corrigé dans
0.0.1
Une vulnérabilité de divulgation de fichier non authentifiée a été découverte dans Across DR-810. Un attaquant distant peut télécharger le fichier de sauvegarde « rom-0 » contenant des informations sensibles en envoyant une simple requête GET à l'endpoint « rom-0 ». L'accès à cet endpoint n'est pas restreint, ce qui permet la récupération et la décompression du fichier de sauvegarde, exposant potentiellement les mots de passe du routeur et d'autres données de configuration sensibles. Aucune solution officielle n'est disponible pour corriger cette vulnérabilité.
La CVE-2019-25706 affecte les appareils DR-810, exposant une vulnérabilité critique de divulgation de fichiers non authentifiée. Un attaquant distant peut accéder et télécharger le fichier de sauvegarde 'rom-0' en envoyant simplement une requête GET. Ce fichier contient des informations sensibles, notamment les mots de passe du routeur et d'autres données de configuration critiques. La facilité d'exploitation, ne nécessitant aucune authentification, rend cette vulnérabilité particulièrement préoccupante. Le téléchargement et la décompression de ce fichier permettent aux attaquants d'obtenir un accès non autorisé à la configuration du routeur, ce qui peut entraîner une compromission complète de l'appareil et du réseau auquel il est connecté. L'absence de correctif officiel (fix: none) aggrave la situation, nécessitant des mesures d'atténuation alternatives.
La CVE-2019-25706 est exploitée par le biais d'une requête HTTP GET simple ciblant le point de terminaison 'rom-0' de l'appareil DR-810. Aucune authentification n'est requise, ce qui signifie que tout attaquant disposant d'un accès réseau peut tenter d'exploiter la vulnérabilité. Le fichier 'rom-0' téléchargé est un fichier de sauvegarde contenant des informations de configuration sensibles, notamment des mots de passe et des clés de chiffrement. Une fois téléchargé, le fichier peut être décompressé pour révéler les informations qu'il contient. La simplicité de l'exploitation rend cette vulnérabilité accessible même aux attaquants ayant des compétences techniques limitées. L'absence de mécanismes de protection sur le point de terminaison 'rom-0' permet le téléchargement non autorisé du fichier.
Organizations utilizing Across DR-810 routers, particularly those with internet-facing deployments or those lacking robust network segmentation, are at significant risk. Shared hosting environments where multiple customers share the same router infrastructure are also particularly vulnerable, as an attacker compromising one router could potentially gain access to others.
• linux / server:
journalctl -u dr-810 | grep -i "rom-0"• generic web:
curl -I http://<router_ip>/rom-0Check for a 200 OK response, indicating the endpoint is accessible. Monitor access logs for requests to /rom-0 originating from unexpected IP addresses.
disclosure
Statut de l'Exploit
EPSS
0.14% (percentile 35%)
CISA SSVC
Vecteur CVSS
Étant donné qu'aucun correctif n'est fourni par le fabricant pour la CVE-2019-25706, l'atténuation se concentre sur les mesures préventives et de détection. Il est fortement recommandé d'isoler les appareils DR-810 affectés du réseau public, en limitant leur accès à un réseau interne sécurisé. La mise en œuvre d'un pare-feu avec des règles restrictives bloquant l'accès externe au point de terminaison 'rom-0' est essentielle. Surveiller activement les journaux du routeur à la recherche d'accès non autorisés au fichier de sauvegarde est essentiel. Envisager de remplacer les appareils DR-810 affectés par des modèles plus sécurisés avec des correctifs de sécurité mis à jour est la solution à long terme la plus efficace. Les mises à jour du micrologiciel, bien qu'elles n'adressent pas directement la vulnérabilité, peuvent améliorer la posture de sécurité globale de l'appareil.
Actualice el firmware del router Across DR-810 a la última versión disponible proporcionada por el fabricante. Verifique la página web oficial de Across para obtener las actualizaciones y las instrucciones de instalación. Desactive o restrinja el acceso al endpoint 'rom-0' si no es necesario.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
C'est un fichier de sauvegarde contenant la configuration du routeur, y compris les mots de passe et autres données sensibles.
Si vous avez un appareil DR-810, il est probablement affecté. Vérifiez la version du micrologiciel et recherchez des mises à jour (bien qu'il n'y ait pas de correctif spécifique pour ce CVE).
Modifiez immédiatement tous les mots de passe associés au routeur et à tout appareil connecté au réseau. Envisagez de réinitialiser le routeur aux paramètres d'usine.
Des scripts et des outils sont disponibles en ligne qui peuvent être utilisés pour exploiter cette vulnérabilité. Il n'est pas recommandé de les utiliser sans autorisation.
Cela signifie que le fabricant n'a pas fourni de solution ou de correctif pour cette vulnérabilité.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.