विश्लेषण प्रतीक्षितCVE-2026-35506

CVE-2026-35506: Command Injection in ELECOM WRC-BE72XSD-B

प्लेटफ़ॉर्म

linux

घटक

elecom-wrc-be72xsd-b

ELECOM WRC-BE72XSD-B वायरलेस LAN एक्सेस पॉइंट में एक गंभीर कमांड इंजेक्शन भेद्यता मौजूद है। यह भेद्यता लॉग-इन उपयोगकर्ता द्वारा भेजे गए दुर्भावनापूर्ण अनुरोधों के माध्यम से मनमाना OS कमांड निष्पादित करने की अनुमति देती है। प्रभावित संस्करण 1.1.0–v1.1.1 और पहले के हैं। इस भेद्यता को कम करने के लिए, ELECOM द्वारा जारी किए गए नवीनतम संस्करण में अपडेट करना आवश्यक है।

प्रभाव और हमले की स्थितियाँ

यह कमांड इंजेक्शन भेद्यता हमलावरों को सिस्टम पर मनमाना कमांड निष्पादित करने की अनुमति देती है, जिससे संभावित रूप से संवेदनशील डेटा तक पहुंच, सिस्टम नियंत्रण का अधिग्रहण और नेटवर्क में आगे की उन्नति हो सकती है। हमलावर एक्सेस पॉइंट के कॉन्फ़िगरेशन को संशोधित कर सकते हैं, नेटवर्क ट्रैफ़िक को रीडायरेक्ट कर सकते हैं या अन्य दुर्भावनापूर्ण गतिविधियों को अंजाम दे सकते हैं। इस भेद्यता का शोषण नेटवर्क के भीतर व्यापक क्षति का कारण बन सकता है, खासकर यदि एक्सेस पॉइंट महत्वपूर्ण संसाधनों की सुरक्षा करता है। इस भेद्यता का प्रभाव Log4Shell जैसे अन्य कमांड इंजेक्शन भेद्यताओं के समान है, जहां हमलावर सिस्टम के व्यवहार को पूरी तरह से नियंत्रित कर सकते हैं।

शोषण संदर्भ

CVE-2026-35506 की गंभीरता का मूल्यांकन अभी भी किया जा रहा है। सार्वजनिक रूप से उपलब्ध शोषण अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की प्रकृति के कारण इसका शोषण किया जा सकता है। NVD और CISA ने इस CVE के लिए अलर्ट जारी किए हैं। इस भेद्यता का शोषण करने की संभावना मध्यम है, क्योंकि यह लॉग-इन उपयोगकर्ता द्वारा किया जा सकता है, जिससे हमलावर के लिए शोषण करना आसान हो जाता है।

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च

CISA SSVC

शोषणnone
स्वचालनीयno
तकनीकी प्रभावtotal

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H7.2HIGHAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredHighहमले के लिए प्रमाणीकरण स्तरUser InteractionNoneक्या पीड़ित को कार्रवाई करनी होगीScopeUnchangedघटक से परे प्रभावConfidentialityHighसंवेदनशील डेटा उजागर होने का जोखिमIntegrityHighअनधिकृत डेटा संशोधन का जोखिमAvailabilityHighसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
उच्च — व्यवस्थापक या विशेषाधिकार प्राप्त खाते की आवश्यकता।
User Interaction
कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
Scope
अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
Confidentiality
उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
Integrity
उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
Availability
उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।

प्रभावित सॉफ्टवेयर

घटकelecom-wrc-be72xsd-b
विक्रेताELECOM CO.,LTD.
न्यूनतम संस्करण1.1.0
अधिकतम संस्करणv1.1.1 and earlier

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित

शमन और वर्कअराउंड

ELECOM ने इस भेद्यता के लिए एक अपडेट जारी किया है। तत्काल अपडेट करना सबसे प्रभावी शमन उपाय है। यदि अपडेट करना संभव नहीं है, तो एक वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके एक्सेस पॉइंट पर आने वाले ट्रैफ़िक को फ़िल्टर करने पर विचार करें ताकि दुर्भावनापूर्ण अनुरोधों को रोका जा सके। विशेष रूप से, pingipaddr पैरामीटर के लिए इनपुट सत्यापन को मजबूत करें। एक्सेस पॉइंट के लिए मजबूत पासवर्ड का उपयोग करें और डिफ़ॉल्ट क्रेडेंशियल्स को बदलें। अपडेट के बाद, यह सुनिश्चित करने के लिए एक्सेस पॉइंट के लॉग की समीक्षा करें कि कोई अनधिकृत गतिविधि नहीं हुई है।

कैसे ठीक करेंअनुवाद हो रहा है…

Actualice el firmware del dispositivo ELECOM WRC-BE72XSD-B a una versión corregida. Consulte el sitio web de ELECOM para obtener más información sobre las actualizaciones de firmware y las instrucciones de instalación.

अक्सर पूछे जाने वाले सवाल

CVE-2026-35506 — कमांड इंजेक्शन ELECOM WRC-BE72XSD-B में क्या है?

CVE-2026-35506 ELECOM WRC-BE72XSD-B वायरलेस LAN एक्सेस पॉइंट में एक कमांड इंजेक्शन भेद्यता है जो हमलावरों को मनमाना OS कमांड निष्पादित करने की अनुमति देती है।

क्या मैं CVE-2026-35506 से ELECOM WRC-BE72XSD-B से प्रभावित हूं?

यदि आप ELECOM WRC-BE72XSD-B का संस्करण 1.1.0–v1.1.1 और पहले के संस्करण चला रहे हैं, तो आप प्रभावित हैं।

मैं CVE-2026-35506 को ELECOM WRC-BE72XSD-B में कैसे ठीक करूं?

ELECOM द्वारा जारी किए गए नवीनतम संस्करण में अपडेट करें। यदि अपडेट करना संभव नहीं है, तो WAF का उपयोग करें और इनपुट सत्यापन को मजबूत करें।

क्या CVE-2026-35506 सक्रिय रूप से शोषण किया जा रहा है?

हालांकि सार्वजनिक रूप से उपलब्ध शोषण अभी तक ज्ञात नहीं हैं, भेद्यता की प्रकृति के कारण इसका शोषण किया जा सकता है।

CVE-2026-35506 के लिए ELECOM का आधिकारिक सलाहकार कहां मिल सकता है?

ELECOM की वेबसाइट पर जाएं और सुरक्षा सलाहकार अनुभाग देखें।

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।

liveमुफ्त स्कैन

अभी आज़माएँ — no खाता

scanZone.subtitle

मैनुअल स्कैनSlack/email अलर्टContinuous monitoringscanZone.capReports

अपनी डिपेंडेंसी फ़ाइल ड्रैग और ड्रॉप करें

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...