Plateforme
linux
Composant
technostrobe-hi-led-wr120-g2
Corrigé dans
5.5.1
Une vulnérabilité critique a été découverte dans le dispositif Technostrobe HI-LED-WR120-G2, affectant la version 5.5.0.1R6.03.30. Cette faille permet une manipulation du répertoire de travail, conduisant à un téléchargement non restreint de fichiers, ce qui pourrait compromettre la sécurité du système. L'exploit est public et peut être exploité à distance, soulignant l'urgence d'une correction. Le fournisseur n'a pas répondu aux tentatives de contact.
Une vulnérabilité critique a été identifiée dans l'appareil HI-LED-WR120-G2 de Technostrobe, spécifiquement la version 5.5.0.1R6.03.30. Le CVE-2026-5573 décrit une faille de sécurité qui permet le téléchargement non restreint de fichiers via la manipulation de l'argument 'cwd' dans le fichier /fs. Cette vulnérabilité est particulièrement préoccupante car elle peut être exploitée à distance, ce qui signifie qu'un attaquant peut compromettre l'appareil depuis n'importe quel endroit disposant d'un accès réseau. La disponibilité publique de l'exploit aggrave encore le risque, facilitant son utilisation par des acteurs malveillants. Le fabricant, Technostrobe, n'a pas répondu aux divulgations anticipées de cette vulnérabilité, ce qui est une source de préoccupation majeure, entravant l'acquisition de correctifs ou de solutions officielles.
La vulnérabilité CVE-2026-5573 réside dans le fichier /fs du HI-LED-WR120-G2, permettant le téléchargement non restreint de fichiers. Le vecteur d'attaque est à distance, ce qui signifie qu'un attaquant peut exploiter la vulnérabilité sans avoir besoin d'un accès physique à l'appareil. La manipulation de l'argument 'cwd' est essentielle pour exploiter cette faille. L'exploit est disponible publiquement, ce qui augmente considérablement le risque d'attaques. Le manque de réponse du fabricant entrave une évaluation complète de la portée de la vulnérabilité et de l'identification de solutions potentielles. La vulnérabilité est probablement due à une validation incorrecte des entrées utilisateur, permettant aux attaquants de télécharger des fichiers malveillants sur l'appareil.
Organizations utilizing Technostrobe HI-LED-WR120-G2 devices, particularly those deployed in industrial control systems, critical infrastructure, or environments with limited network segmentation, are at significant risk. Shared hosting environments where multiple users share the same device are also vulnerable.
• linux / server:
journalctl -f -u technostrobe_service | grep "/fs"• linux / server:
lsof | grep /fs• generic web:
curl -I <device_ip>/fs• generic web:
grep -r 'cwd' /var/log/nginx/access.logdisclosure
Statut de l'Exploit
EPSS
0.05% (percentile 15%)
CISA SSVC
Vecteur CVSS
Étant donné que le fabricant n'a pas fourni de correctif, l'atténuation immédiate est extrêmement limitée. Nous recommandons vivement d'isoler les appareils HI-LED-WR120-G2 affectés de tout réseau public ou non fiable. La mise en œuvre de pare-feu et de systèmes de détection d'intrusion peut aider à surveiller et à bloquer les tentatives d'exploitation. Envisagez de remplacer l'appareil par une alternative plus sécurisée si possible. La surveillance active des journaux système à la recherche d'activités suspectes est cruciale. Bien qu'il n'y ait pas de correctif officiel, la communauté de sécurité pourrait développer des solutions alternatives, il est donc important de se tenir informé des dernières analyses de vulnérabilités. Le manque de réponse du fournisseur complique la situation et nécessite une approche proactive en matière de sécurité.
Actualice el dispositivo Technostrobe HI-LED-WR120-G2 a una versión corregida que solucione la vulnerabilidad de carga no restringida. Dado que el proveedor no ha respondido, se recomienda contactar directamente a Technostrobe para obtener información sobre actualizaciones o soluciones alternativas. Implemente medidas de seguridad adicionales, como firewalls y sistemas de detección de intrusos, para mitigar el riesgo.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
C'est un identifiant unique pour cette vulnérabilité de sécurité.
C'est un appareil fabriqué par Technostrobe affecté par cette vulnérabilité.
Cela signifie qu'il n'y a pas de correctif officiel disponible, ce qui augmente le risque d'exploitation.
Isolez-le des réseaux publics, mettez en œuvre des pare-feu et surveillez les journaux système.
Actuellement, il n'y a pas de solution officielle, mais la communauté de sécurité pourrait développer des alternatives.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.