Plateforme
linux
Composant
9router
Corrigé dans
0.3.1
0.3.2
0.3.3
0.3.4
0.3.5
0.3.6
0.3.7
0.3.8
0.3.9
0.3.10
0.3.11
0.3.12
0.3.13
0.3.14
0.3.15
0.3.16
0.3.17
0.3.18
0.3.19
0.3.20
0.3.21
0.3.22
0.3.23
0.3.24
0.3.25
0.3.26
0.3.27
0.3.28
0.3.29
0.3.30
0.3.31
0.3.32
0.3.33
0.3.34
0.3.35
0.3.36
0.3.37
0.3.38
0.3.39
0.3.40
0.3.41
0.3.42
0.3.43
0.3.44
0.3.45
0.3.46
0.3.47
0.3.75
A security vulnerability has been identified in decolua 9router versions 0.3.0 to 0.3.47. This vulnerability allows for authorization bypass, potentially granting attackers unauthorized access to the system. The issue resides within an unknown function of the /api file within the Administrative API Endpoint component. Affected users should upgrade to version 0.3.75 to mitigate this risk.
Une vulnérabilité de sécurité a été détectée dans decolua 9router jusqu'à la version 0.3.47. Cette vulnérabilité, identifiée comme CVE-2026-5842, affecte une fonction inconnue dans le fichier /api du composant API Administrative. L'exploitation de cette vulnérabilité permet de contourner l'autorisation, ce qui pourrait entraîner un accès non autorisé aux ressources et fonctionnalités du système. La sévérité de la vulnérabilité est notée 7.3 sur l'échelle CVSS, indiquant un risque modérément élevé. La nature de la vulnérabilité permet à un attaquant distant de l'exécuter sans nécessiter d'accès physique à l'appareil. La divulgation publique de l'exploit augmente considérablement le risque d'attaques.
La vulnérabilité CVE-2026-5842 se trouve dans le composant API Administrative de decolua 9router. Un attaquant distant peut exploiter cette vulnérabilité pour contourner les mécanismes d'autorisation et accéder aux fonctions et données protégées. La divulgation publique de l'exploit facilite la réplication de l'attaque par des acteurs malveillants. L'impact potentiel de l'exploitation comprend la modification de la configuration du système, l'accès à des données confidentielles et l'exécution de code malveillant. L'absence d'une atténuation adéquate expose les utilisateurs à un risque important de compromission de la sécurité.
Organizations utilizing 9router in their network infrastructure, particularly those with exposed administrative interfaces, are at risk. Environments with limited network segmentation or weak access controls are especially vulnerable. Shared hosting environments utilizing 9router may also be affected, as vulnerabilities in shared components can impact multiple users.
• linux / server:
journalctl -u 9router -g 'authentication bypass' --since "1 day ago"• generic web:
curl -I <9router_ip>/api | grep -i 'WWW-Authenticate'disclosure
patch
Statut de l'Exploit
EPSS
0.06% (percentile 18%)
CISA SSVC
Vecteur CVSS
La solution recommandée pour atténuer cette vulnérabilité est de mettre à niveau vers la version 0.3.75 de decolua 9router. Cette version inclut les correctifs nécessaires pour résoudre la faille d'autorisation. Les utilisateurs concernés sont fortement invités à effectuer la mise à niveau dès que possible afin de protéger leurs systèmes contre les attaques potentielles. Avant d'effectuer la mise à niveau, il est conseillé de sauvegarder la configuration actuelle du 9router afin de faciliter la restauration en cas de problème pendant le processus de mise à niveau. Consultez la documentation officielle de decolua pour obtenir des instructions détaillées sur la manière d'effectuer la mise à niveau correctement.
Actualice el componente 9router a la versión 0.3.75 o superior para solucionar la vulnerabilidad de bypass de autorización en la API administrativa. Esta actualización corrige el problema permitiendo un acceso más seguro a la API. Consulte la documentación del proveedor para obtener instrucciones detalladas sobre cómo actualizar.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
C'est un identifiant unique pour une vulnérabilité de sécurité spécifique dans decolua 9router qui permet de contourner l'autorisation.
Toutes les versions de decolua 9router jusqu'à la version 0.3.47 sont vulnérables.
Mettez à niveau vers la version 0.3.75. Consultez la documentation officielle de decolua pour obtenir des instructions détaillées.
Si vous ne pouvez pas mettre à niveau immédiatement, mettez en œuvre des mesures de sécurité supplémentaires, telles que la restriction de l'accès à l'API et la surveillance de l'activité suspecte.
Vérifiez la version de votre 9router. Si elle est antérieure à la version 0.3.75, elle est vulnérable.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.