Plateforme
other
Composant
p5-fnip
Corrigé dans
1.0.21
Une vulnérabilité de Cross-Site Request Forgery (CSRF) a été découverte dans P5 FNIP-8x16A FNIP-4xSH, affectant la version 1.0.20. Cette faille permet à un attaquant d'effectuer des actions administratives sur le système en exploitant la session d'un utilisateur authentifié. Bien qu'ayant une sévérité faible (CVSS 3.5), elle peut compromettre la sécurité du système et des données sensibles. Une correction officielle est en attente, des mesures d'atténuation sont disponibles.
L'exploitation réussie de cette vulnérabilité CSRF permet à un attaquant de réaliser des actions administratives sur le système P5 FNIP-8x16A FNIP-4xSH sans nécessiter d'interaction directe de l'utilisateur cible. Cela inclut la possibilité d'ajouter de nouveaux utilisateurs administrateurs, de modifier les mots de passe existants et de modifier les configurations système. L'impact potentiel est la compromission complète du système, permettant à l'attaquant de prendre le contrôle total de l'environnement. Bien que la sévérité soit classée comme faible, l'absence d'authentification supplémentaire rend l'exploitation relativement simple.
Cette vulnérabilité est actuellement publique et n'a pas été ajoutée au catalogue KEV de CISA. Aucun Proof of Concept (PoC) public n'a été identifié à ce jour, mais la nature de la vulnérabilité CSRF la rend relativement facile à exploiter. Il est probable que des attaquants commencent à scanner les systèmes vulnérables à la recherche de cette faille. La date de publication est le 2026-02-05.
Organizations utilizing P5 FNIP-8x16A FNIP-4xSH devices running version 1.0.20 are at risk. This includes deployments where administrative access is web-based and user authentication practices are not sufficiently robust to prevent XSRF attacks. Environments with shared hosting or where user accounts have broad administrative privileges are particularly vulnerable.
disclosure
Statut de l'Exploit
EPSS
0.02% (percentile 5%)
CISA SSVC
Vecteur CVSS
En l'absence d'une correction officielle, plusieurs mesures d'atténuation peuvent être mises en œuvre pour réduire le risque d'exploitation. Il est fortement recommandé d'implémenter une validation rigoureuse des requêtes côté serveur, en s'assurant que chaque action administrative est précédée d'une authentification supplémentaire, comme un code à usage unique (OTP) ou une confirmation explicite. L'utilisation d'en-têtes HTTP Origin et Referer peut également aider à limiter les requêtes provenant de sources non autorisées. Surveiller attentivement les journaux d'accès pour détecter des activités suspectes et mettre en place des règles de pare-feu applicatif (WAF) pour bloquer les requêtes malveillantes. Après l'implémentation des mesures d'atténuation, vérifiez leur efficacité en simulant une attaque CSRF.
Mettez à jour le dispositif FNIP-8x16A FNIP-4xSH vers une version corrigée qui résout la vulnérabilité de Cross-Site Request Forgery (CSRF). Consultez la documentation du fournisseur P5 pour obtenir des instructions de mise à jour spécifiques et les versions disponibles.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2020-37118 is a cross-site request forgery vulnerability in P5 FNIP-8x16A FNIP-4xSH version 1.0.20, allowing attackers to perform admin actions without user interaction.
You are affected if you are using P5 FNIP-8x16A FNIP-4xSH version 1.0.20 and have not upgraded to a patched version.
Upgrade to a patched version of P5 FNIP-8x16A FNIP-4xSH. If immediate upgrade is not possible, implement stricter authentication and input validation.
There is no confirmed active exploitation at this time, but the vulnerability's nature makes it a potential target.
Refer to the P5 security advisory published on 2026-02-05 for detailed information and mitigation guidance.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.