Plateforme
other
Composant
netcore-power15ax-cve
Corrigé dans
3.0.1
La CVE-2026-4840 est une vulnérabilité d'injection de commande affectant Netcore Power 15AX jusqu'à la version 3.0.0.6938. Plus précisément, la fonction setTools du fichier /bin/netis.cgi de l'interface Diagnostic Tool est vulnérable via une manipulation de l'argument IpAddr. Cette faille permet l'exécution de commandes système à distance. Aucun correctif n'est actuellement disponible pour cette vulnérabilité.
Une vulnérabilité critique a été découverte dans les appareils Netcore Power 15AX jusqu'à la version 3.0.0.6938, identifiée sous le nom de CVE-2026-4840. Cette faille de sécurité se trouve dans la fonction 'setTools' du fichier '/bin/netis.cgi', qui fait partie de l'interface d'outils de diagnostic. Un attaquant distant peut exploiter cette vulnérabilité en injectant des commandes du système d'exploitation en manipulant l'argument 'IpAddr'. La gravité de la vulnérabilité est élevée (CVSS 8.8) en raison de sa facilité d'exploitation et du potentiel d'accès non autorisé à l'appareil. La publication publique de l'exploit aggrave la situation, augmentant le risque d'attaques actives. Il est crucial de prendre des mesures pour atténuer ce risque, bien que le fabricant n'ait pas fourni de correctif officiel à ce jour.
La vulnérabilité CVE-2026-4840 est exploitée en manipulant le paramètre 'IpAddr' dans la fonction 'setTools' du fichier '/bin/netis.cgi'. Un attaquant peut injecter des commandes arbitraires du système d'exploitation dans la requête HTTP. La disponibilité publique de l'exploit le rend facile à utiliser par des acteurs malveillants, même ceux ayant des compétences techniques limitées. L'appareil est vulnérable aux attaques distantes sans nécessiter d'authentification préalable. Le manque de réponse du fabricant indique un possible manque de support pour ces appareils, augmentant le risque qu'ils restent vulnérables aux futures attaques. La nature de l'injection de commandes permet à un attaquant de prendre potentiellement le contrôle total de l'appareil, compromettant le réseau auquel il est connecté.
Organizations utilizing Netcore Power 15AX devices in industrial control systems, power management networks, or any environment where remote access is enabled are at significant risk. Specifically, deployments with weak network segmentation or lacking WAF protection are particularly vulnerable. Shared hosting environments where multiple customers share the same device also face increased exposure.
• linux / server:
journalctl -u netis -g "command injection"• generic web:
curl -I http://<device_ip>/bin/netis.cgi?IpAddr="; whoami > /tmp/output.txt;"• generic web:
grep -r "IpAddr=.*;" /var/log/apache2/access.logdisclosure
Statut de l'Exploit
EPSS
0.20% (percentile 42%)
CISA SSVC
Vecteur CVSS
Étant donné que le fabricant n'a pas publié de correctif (fix) pour CVE-2026-4840, les options d'atténuation sont limitées et doivent se concentrer sur la réduction de la surface d'attaque. Il est fortement recommandé de segmenter le réseau pour isoler les appareils Netcore Power 15AX des systèmes critiques. La mise en œuvre de règles de pare-feu strictes pour limiter l'accès à '/bin/netis.cgi' aux sources fiables est essentielle. La surveillance du trafic réseau à la recherche de schémas suspects liés à l'injection de commandes peut aider à détecter et à répondre aux attaques potentielles. Envisagez de remplacer les appareils affectés par des modèles plus sécurisés disposant de correctifs de sécurité disponibles, si possible. Le manque de réponse du fabricant souligne l'importance de ces mesures préventives.
Actualice el firmware del Netcore Power 15AX a una versión posterior a 3.0.0.6938 para corregir la vulnerabilidad de inyección de comandos del sistema operativo. Consulte el sitio web del proveedor para obtener la última versión del firmware y las instrucciones de actualización.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
C'est un identifiant unique pour cette vulnérabilité de sécurité.
Les appareils Netcore Power 15AX avec un micrologiciel jusqu'à la version 3.0.0.6938.
Mettez en œuvre la segmentation du réseau, des règles de pare-feu strictes et la surveillance du trafic.
Non, le fabricant n'a pas fourni de correctif (fix) à ce jour.
Envisagez de remplacer l'appareil par un modèle plus sécurisé ou de mettre en œuvre les mesures d'atténuation recommandées.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.