Plateforme
linux
Composant
sonos
Corrigé dans
17.5.1
CVE-2026-4149 describes a critical Remote Code Execution (RCE) vulnerability discovered in the Sonos Era 300 smart speaker. This flaw allows an attacker to execute arbitrary code on the device without authentication. The vulnerability affects devices running firmware versions 17.5–17.5 (build 91.0-70070), and a patch is expected to be released by Sonos. Successful exploitation could grant an attacker complete control over the affected Sonos device.
Une vulnérabilité critique d'exécution de code à distance (RCE) a été identifiée sur le Sonos Era 300, répertoriée sous le code CVE-2026-4149. Cette faille permet à des attaquants distants, sans authentification, d'exécuter du code arbitraire sur l'appareil. La vulnérabilité réside dans la manière dont l'Era 300 gère les données reçues via le protocole Server Message Block (SMB). Plus précisément, un manque de validation appropriée du champ 'DataOffset' dans les réponses SMB permet à un attaquant de déclencher un accès mémoire en dehors des limites, ce qui peut entraîner l'exécution de code malveillant. L'absence d'authentification requise rend le risque d'exploitation significativement élevé, car toute entité sur le réseau local pourrait potentiellement compromettre l'appareil.
La vulnérabilité est exploitée en envoyant des réponses SMB malveillantes au Sonos Era 300. Ces réponses contiennent une valeur 'DataOffset' manipulée qui déclenche un accès mémoire en dehors des limites. L'attaquant peut alors injecter et exécuter du code arbitraire sur l'appareil. Étant donné qu'aucune authentification n'est requise, l'exploitation est relativement simple et peut être effectuée par des attaquants ayant des connaissances de base en matière de réseaux et de SMB. L'absence de correctif disponible signifie que les appareils Sonos Era 300 sont vulnérables jusqu'à ce que Sonos publie une mise à jour. La nature de la vulnérabilité (RCE sans authentification) en fait une menace à haute priorité.
Home users and small businesses utilizing Sonos Era 300 devices are at risk. Individuals with Sonos devices connected directly to their home network, particularly those with weak network security configurations, are at higher risk. Shared hosting environments where Sonos devices are deployed should be carefully monitored and secured.
• linux / server:
journalctl -u sonosd | grep -i "smb" -i "dataoffset"• linux / server:
ps aux | grep sonosd• linux / server:
lsof -i :445 -p $(pidof sonosd)disclosure
patch
Statut de l'Exploit
EPSS
1.22% (percentile 79%)
CISA SSVC
Vecteur CVSS
Actuellement, aucune correction officielle n'est fournie par Sonos pour cette vulnérabilité (KEV : non). La mesure d'atténuation la plus efficace consiste à déconnecter le Sonos Era 300 du réseau jusqu'à ce qu'une mise à jour de sécurité soit publiée. Nous recommandons vivement de surveiller les communications de Sonos pour obtenir des informations sur les futures mises à jour. En guise de mesure préventive, envisagez de segmenter votre réseau domestique pour isoler les appareils Sonos des autres appareils critiques. De plus, la désactivation du protocole SMB sur l'appareil Sonos, si possible, peut réduire la surface d'attaque, bien que cela puisse affecter la fonctionnalité de l'appareil. Il est essentiel de rester vigilant quant à toute activité inhabituelle sur le réseau et l'appareil Sonos.
Actualice el dispositivo Sonos Era 300 a la última versión de firmware disponible proporcionada por Sonos. Esta actualización aborda la vulnerabilidad de acceso fuera de límites en las respuestas de SMB, previniendo la ejecución de código arbitrario.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
RCE signifie qu'un attaquant peut exécuter du code sur votre appareil à distance, sans avoir accès physique à celui-ci.
SMB est un protocole réseau utilisé pour partager des fichiers et des imprimantes. La vulnérabilité réside dans la manière dont l'Era 300 gère les réponses SMB.
Si la déconnexion de l'appareil n'est pas une option, envisagez de segmenter votre réseau domestique pour isoler l'Era 300 des appareils plus sensibles.
Actuellement, aucune correction n'est disponible (KEV : non). Surveillez les communications de Sonos pour obtenir des mises à jour.
Jusqu'à présent, la vulnérabilité n'a été confirmée que sur le Sonos Era 300. Cependant, Sonos enquête sur la possibilité que d'autres appareils soient susceptibles.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.