CRITICALCVE-2026-4149CVSS 10

Sonos Era 300 SMB प्रतिक्रिया आउट-ऑफ-बाउंड्स एक्सेस रिमोट कोड एग्जीक्यूशन भेद्यता

प्लेटफ़ॉर्म

linux

घटक

sonos

में ठीक किया गया

17.5.1

AI Confidence: highNVDEPSS 1.2%समीक्षित: मई 2026

CVE-2026-4149 Sonos Era 300 डिवाइस में एक रिमोट कोड एग्जीक्यूशन (RCE) भेद्यता है। यह भेद्यता हमलावरों को बिना प्रमाणीकरण के डिवाइस पर मनमाना कोड निष्पादित करने की अनुमति देती है, जिससे संभावित रूप से डिवाइस पर पूर्ण नियंत्रण प्राप्त हो सकता है। यह भेद्यता Sonos Era 300 के संस्करण 17.5–17.5 (बिल्ड 91.0-70070) को प्रभावित करती है। Sonos ने इस समस्या को ठीक करने के लिए एक अपडेट जारी किया है।

प्रभाव और हमले की स्थितियाँ

यह भेद्यता हमलावरों के लिए Sonos Era 300 डिवाइस पर पूर्ण नियंत्रण प्राप्त करने का मार्ग खोलती है। हमलावर डिवाइस पर मनमाना कोड निष्पादित कर सकते हैं, संवेदनशील डेटा तक पहुंच सकते हैं, डिवाइस के फ़ंक्शन को बाधित कर सकते हैं, या डिवाइस को दुर्भावनापूर्ण उद्देश्यों के लिए उपयोग कर सकते हैं। चूंकि प्रमाणीकरण की आवश्यकता नहीं है, इसलिए हमलावर आसानी से इस भेद्यता का फायदा उठा सकते हैं, जिससे यह एक गंभीर सुरक्षा जोखिम बन जाता है। यह भेद्यता Sonos के अन्य उपकरणों के लिए संभावित रूप से पार्श्व आंदोलन का मार्ग भी प्रदान कर सकती है यदि वे समान कमजोरियों से ग्रस्त हैं।

शोषण संदर्भ

यह भेद्यता ZDI द्वारा खोजा गया था और 2026-04-11 को सार्वजनिक रूप से खुलासा किया गया था। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (POC) अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की गंभीरता और प्रमाणीकरण की आवश्यकता न होने के कारण, इसका शोषण होने की संभावना है। CISA ने अभी तक इस CVE को KEV में नहीं जोड़ा है। भेद्यता का शोषण SMB प्रोटोकॉल के माध्यम से किया जा सकता है, जो Sonos डिवाइस पर मनमाना कोड निष्पादित करने की अनुमति देता है।

कौन जोखिम में हैअनुवाद हो रहा है…

Home users and small businesses utilizing Sonos Era 300 devices are at risk. Individuals with Sonos devices connected directly to their home network, particularly those with weak network security configurations, are at higher risk. Shared hosting environments where Sonos devices are deployed should be carefully monitored and secured.

पहचान के चरणअनुवाद हो रहा है…

• linux / server:

journalctl -u sonosd | grep -i "smb" -i "dataoffset"

• linux / server:

ps aux | grep sonosd

• linux / server:

lsof -i :445 -p $(pidof sonosd)

हमले की समयरेखा

  1. Disclosure

    disclosure

  2. Patch

    patch

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च
रिपोर्ट6 खतरा रिपोर्ट

EPSS

1.22% (79% शतमक)

CISA SSVC

शोषणnone
स्वचालनीयyes
तकनीकी प्रभावtotal

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H10.0CRITICALAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredNoneहमले के लिए प्रमाणीकरण स्तरUser InteractionNoneक्या पीड़ित को कार्रवाई करनी होगीScopeChangedघटक से परे प्रभावConfidentialityHighसंवेदनशील डेटा उजागर होने का जोखिमIntegrityHighअनधिकृत डेटा संशोधन का जोखिमAvailabilityHighसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
User Interaction
कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
Scope
बदला हुआ — हमला कमज़ोर घटक से परे अन्य प्रणालियों तक फैल सकता है।
Confidentiality
उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
Integrity
उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
Availability
उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।

प्रभावित सॉफ्टवेयर

घटकsonos
विक्रेताSonos
प्रभावित श्रेणीमें ठीक किया गया
17.5 (build 91.0-70070) – 17.5 (build 91.0-70070)17.5.1

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. संशोधित
  4. EPSS अद्यतन
बिना पैच — प्रकाशन से 43 दिन

शमन और वर्कअराउंड

इस भेद्यता को कम करने का प्राथमिक तरीका Sonos Era 300 डिवाइस को नवीनतम संस्करण में अपडेट करना है, जिसमें भेद्यता को ठीक करने के लिए आवश्यक पैच शामिल है। यदि अपडेट करना संभव नहीं है, तो एक अस्थायी उपाय के रूप में, डिवाइस को इंटरनेट से डिस्कनेक्ट करना या फ़ायरवॉल नियमों को कॉन्फ़िगर करना शामिल हो सकता है जो SMB ट्रैफ़िक को Sonos डिवाइस तक पहुंचने से रोकते हैं। चूंकि यह भेद्यता SMB प्रतिक्रियाओं में डेटाऑफसेट फ़ील्ड के गलत हैंडलिंग के कारण है, इसलिए SMB सेवाओं को अक्षम करने या सख्त फ़ायरवॉल नियमों को लागू करने पर विचार करें। अपडेट के बाद, यह सत्यापित करें कि डिवाइस सफलतापूर्वक अपडेट हो गया है और भेद्यता अब मौजूद नहीं है।

कैसे ठीक करें

Sonos द्वारा प्रदान किए गए नवीनतम फ़र्मवेयर संस्करण में Sonos Era 300 डिवाइस को अपडेट करें। यह अपडेट SMB प्रतिक्रियाओं में आउट-ऑफ-बाउंड्स एक्सेस भेद्यता को संबोधित करता है, जिससे मनमाना कोड निष्पादन को रोका जा सकता है।

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवाल

CVE-2026-4149 — RCE in Sonos Era 300 क्या है?

CVE-2026-4149 Sonos Era 300 डिवाइस में एक रिमोट कोड एग्जीक्यूशन भेद्यता है जो हमलावरों को बिना प्रमाणीकरण के मनमाना कोड निष्पादित करने की अनुमति देती है।

क्या मैं CVE-2026-4149 में Sonos Era 300 से प्रभावित हूं?

यदि आप Sonos Era 300 के संस्करण 17.5–17.5 (बिल्ड 91.0-70070) चला रहे हैं, तो आप प्रभावित हैं।

मैं CVE-2026-4149 में Sonos Era 300 को कैसे ठीक करूं?

Sonos Era 300 डिवाइस को नवीनतम संस्करण में अपडेट करें जिसमें भेद्यता को ठीक करने के लिए आवश्यक पैच शामिल है।

क्या CVE-2026-4149 सक्रिय रूप से शोषण किया जा रहा है?

हालांकि सार्वजनिक रूप से उपलब्ध POC अभी तक ज्ञात नहीं हैं, भेद्यता की गंभीरता के कारण इसका शोषण होने की संभावना है।

मैं CVE-2026-4149 के लिए आधिकारिक Sonos एडवाइजरी कहां पा सकता हूं?

Sonos एडवाइजरी के लिए Sonos सपोर्ट वेबसाइट देखें।

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।