CVE-2026-35506: Command Injection in ELECOM WRC-BE72XSD-B
प्लेटफ़ॉर्म
linux
घटक
elecom-wrc-be72xsd-b
ELECOM WRC-BE72XSD-B वायरलेस LAN एक्सेस पॉइंट में एक गंभीर कमांड इंजेक्शन भेद्यता मौजूद है। यह भेद्यता लॉग-इन उपयोगकर्ता द्वारा भेजे गए दुर्भावनापूर्ण अनुरोधों के माध्यम से मनमाना OS कमांड निष्पादित करने की अनुमति देती है। प्रभावित संस्करण 1.1.0–v1.1.1 और पहले के हैं। इस भेद्यता को कम करने के लिए, ELECOM द्वारा जारी किए गए नवीनतम संस्करण में अपडेट करना आवश्यक है।
प्रभाव और हमले की स्थितियाँ
यह कमांड इंजेक्शन भेद्यता हमलावरों को सिस्टम पर मनमाना कमांड निष्पादित करने की अनुमति देती है, जिससे संभावित रूप से संवेदनशील डेटा तक पहुंच, सिस्टम नियंत्रण का अधिग्रहण और नेटवर्क में आगे की उन्नति हो सकती है। हमलावर एक्सेस पॉइंट के कॉन्फ़िगरेशन को संशोधित कर सकते हैं, नेटवर्क ट्रैफ़िक को रीडायरेक्ट कर सकते हैं या अन्य दुर्भावनापूर्ण गतिविधियों को अंजाम दे सकते हैं। इस भेद्यता का शोषण नेटवर्क के भीतर व्यापक क्षति का कारण बन सकता है, खासकर यदि एक्सेस पॉइंट महत्वपूर्ण संसाधनों की सुरक्षा करता है। इस भेद्यता का प्रभाव Log4Shell जैसे अन्य कमांड इंजेक्शन भेद्यताओं के समान है, जहां हमलावर सिस्टम के व्यवहार को पूरी तरह से नियंत्रित कर सकते हैं।
शोषण संदर्भ
CVE-2026-35506 की गंभीरता का मूल्यांकन अभी भी किया जा रहा है। सार्वजनिक रूप से उपलब्ध शोषण अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की प्रकृति के कारण इसका शोषण किया जा सकता है। NVD और CISA ने इस CVE के लिए अलर्ट जारी किए हैं। इस भेद्यता का शोषण करने की संभावना मध्यम है, क्योंकि यह लॉग-इन उपयोगकर्ता द्वारा किया जा सकता है, जिससे हमलावर के लिए शोषण करना आसान हो जाता है।
खतरा खुफिया
एक्सप्लॉइट स्थिति
CISA SSVC
CVSS वेक्टर
इन मेट्रिक्स का क्या मतलब है?
- Attack Vector
- नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
- Attack Complexity
- निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
- Privileges Required
- उच्च — व्यवस्थापक या विशेषाधिकार प्राप्त खाते की आवश्यकता।
- User Interaction
- कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
- Scope
- अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
- Confidentiality
- उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
- Integrity
- उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
- Availability
- उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।
प्रभावित सॉफ्टवेयर
कमजोरी वर्गीकरण (CWE)
समयरेखा
- आरक्षित
- प्रकाशित
शमन और वर्कअराउंड
ELECOM ने इस भेद्यता के लिए एक अपडेट जारी किया है। तत्काल अपडेट करना सबसे प्रभावी शमन उपाय है। यदि अपडेट करना संभव नहीं है, तो एक वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके एक्सेस पॉइंट पर आने वाले ट्रैफ़िक को फ़िल्टर करने पर विचार करें ताकि दुर्भावनापूर्ण अनुरोधों को रोका जा सके। विशेष रूप से, pingipaddr पैरामीटर के लिए इनपुट सत्यापन को मजबूत करें। एक्सेस पॉइंट के लिए मजबूत पासवर्ड का उपयोग करें और डिफ़ॉल्ट क्रेडेंशियल्स को बदलें। अपडेट के बाद, यह सुनिश्चित करने के लिए एक्सेस पॉइंट के लॉग की समीक्षा करें कि कोई अनधिकृत गतिविधि नहीं हुई है।
कैसे ठीक करेंअनुवाद हो रहा है…
Actualice el firmware del dispositivo ELECOM WRC-BE72XSD-B a una versión corregida. Consulte el sitio web de ELECOM para obtener más información sobre las actualizaciones de firmware y las instrucciones de instalación.
अक्सर पूछे जाने वाले सवाल
CVE-2026-35506 — कमांड इंजेक्शन ELECOM WRC-BE72XSD-B में क्या है?
CVE-2026-35506 ELECOM WRC-BE72XSD-B वायरलेस LAN एक्सेस पॉइंट में एक कमांड इंजेक्शन भेद्यता है जो हमलावरों को मनमाना OS कमांड निष्पादित करने की अनुमति देती है।
क्या मैं CVE-2026-35506 से ELECOM WRC-BE72XSD-B से प्रभावित हूं?
यदि आप ELECOM WRC-BE72XSD-B का संस्करण 1.1.0–v1.1.1 और पहले के संस्करण चला रहे हैं, तो आप प्रभावित हैं।
मैं CVE-2026-35506 को ELECOM WRC-BE72XSD-B में कैसे ठीक करूं?
ELECOM द्वारा जारी किए गए नवीनतम संस्करण में अपडेट करें। यदि अपडेट करना संभव नहीं है, तो WAF का उपयोग करें और इनपुट सत्यापन को मजबूत करें।
क्या CVE-2026-35506 सक्रिय रूप से शोषण किया जा रहा है?
हालांकि सार्वजनिक रूप से उपलब्ध शोषण अभी तक ज्ञात नहीं हैं, भेद्यता की प्रकृति के कारण इसका शोषण किया जा सकता है।
CVE-2026-35506 के लिए ELECOM का आधिकारिक सलाहकार कहां मिल सकता है?
ELECOM की वेबसाइट पर जाएं और सुरक्षा सलाहकार अनुभाग देखें।
क्या आपका प्रोजेक्ट प्रभावित है?
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अभी आज़माएँ — no खाता
scanZone.subtitle
अपनी डिपेंडेंसी फ़ाइल ड्रैग और ड्रॉप करें
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...