प्लेटफ़ॉर्म
linux
घटक
across-dr810
में ठीक किया गया
0.0.1
CVE-2019-25706 Across DR-810 सॉफ़्टवेयर में एक सुरक्षा भेद्यता है, जो एक प्रमाणीकरण-रहित फ़ाइल प्रकटीकरण भेद्यता है। यह भेद्यता हमलावरों को बिना प्रमाणीकरण के rom-0 बैकअप फ़ाइल डाउनलोड करने की अनुमति देती है, जिससे संवेदनशील कॉन्फ़िगरेशन डेटा उजागर हो सकता है। यह भेद्यता Across DR-810 को प्रभावित करती है, और वर्तमान में कोई आधिकारिक पैच उपलब्ध नहीं है।
CVE-2019-25706 DR-810 उपकरणों को प्रभावित करता है, एक अनधिकृत फ़ाइल प्रकटीकरण भेद्यता को उजागर करता है। एक दूरस्थ हमलावर बस एक GET अनुरोध भेजकर 'rom-0' बैकअप फ़ाइल तक पहुंच सकता है और उसे डाउनलोड कर सकता है। इस फ़ाइल में संवेदनशील जानकारी शामिल है, जिसमें राउटर पासवर्ड और अन्य महत्वपूर्ण कॉन्फ़िगरेशन डेटा शामिल हैं। प्रमाणीकरण की आवश्यकता के बिना आसान शोषण से यह भेद्यता विशेष रूप से चिंताजनक हो जाती है। इस फ़ाइल को डाउनलोड और अनज़िप करने से हमलावरों को राउटर कॉन्फ़िगरेशन तक अनधिकृत पहुंच मिल सकती है, जिससे डिवाइस और कनेक्टेड नेटवर्क दोनों से समझौता हो सकता है। आधिकारिक फिक्स (फिक्स: कोई नहीं) की कमी स्थिति को बढ़ा देती है, वैकल्पिक शमन उपायों की आवश्यकता होती है।
CVE-2019-25706 DR-810 डिवाइस के 'rom-0' एंडपॉइंट को लक्षित करने वाले एक साधारण HTTP GET अनुरोध के माध्यम से शोषण किया जाता है। प्रमाणीकरण की आवश्यकता नहीं है, जिसका अर्थ है कि नेटवर्क एक्सेस वाला कोई भी हमलावर इस भेद्यता का फायदा उठाने का प्रयास कर सकता है। डाउनलोड की गई 'rom-0' फ़ाइल एक बैकअप फ़ाइल है जिसमें संवेदनशील कॉन्फ़िगरेशन जानकारी, जिसमें पासवर्ड और एन्क्रिप्शन कुंजियाँ शामिल हैं। डाउनलोड करने के बाद, फ़ाइल को अनज़िप किया जा सकता है ताकि उसमें निहित जानकारी का खुलासा किया जा सके। शोषण की आसानी इस भेद्यता को सीमित तकनीकी विशेषज्ञता वाले हमलावरों के लिए भी सुलभ बनाती है। 'rom-0' एंडपॉइंट पर सुरक्षा तंत्र की कमी अनधिकृत फ़ाइल डाउनलोड की अनुमति देती है।
Organizations utilizing Across DR-810 routers, particularly those with internet-facing deployments or those lacking robust network segmentation, are at significant risk. Shared hosting environments where multiple customers share the same router infrastructure are also particularly vulnerable, as an attacker compromising one router could potentially gain access to others.
• linux / server:
journalctl -u dr-810 | grep -i "rom-0"• generic web:
curl -I http://<router_ip>/rom-0Check for a 200 OK response, indicating the endpoint is accessible. Monitor access logs for requests to /rom-0 originating from unexpected IP addresses.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.14% (35% शतमक)
CISA SSVC
CVSS वेक्टर
चूंकि CVE-2019-25706 के लिए निर्माता से कोई आधिकारिक फिक्स प्रदान नहीं किया गया है, इसलिए शमन निवारक और पता लगाने वाले उपायों पर केंद्रित है। प्रभावित DR-810 उपकरणों को सार्वजनिक नेटवर्क से अलग करना और उनकी सुरक्षित आंतरिक नेटवर्क तक पहुंच को सीमित करने की दृढ़ता से अनुशंसा की जाती है। 'rom-0' एंडपॉइंट तक बाहरी पहुंच को अवरुद्ध करने वाले प्रतिबंधात्मक नियमों के साथ फ़ायरवॉल को लागू करना महत्वपूर्ण है। बैकअप फ़ाइल तक अनधिकृत पहुंच के लिए राउटर लॉग की सक्रिय रूप से निगरानी करना आवश्यक है। अपडेट किए गए सुरक्षा पैच के साथ अधिक सुरक्षित मॉडल से प्रभावित DR-810 उपकरणों को बदलना दीर्घकालिक सबसे प्रभावी समाधान है। फ़र्मवेयर अपडेट सीधे भेद्यता को ठीक नहीं करते हैं, लेकिन डिवाइस की समग्र सुरक्षा मुद्रा में सुधार कर सकते हैं।
Actualice el firmware del router Across DR-810 a la última versión disponible proporcionada por el fabricante. Verifique la página web oficial de Across para obtener las actualizaciones y las instrucciones de instalación. Desactive o restrinja el acceso al endpoint 'rom-0' si no es necesario.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
यह एक बैकअप फ़ाइल है जिसमें पासवर्ड और अन्य संवेदनशील डेटा सहित राउटर कॉन्फ़िगरेशन शामिल है।
यदि आपके पास DR-810 डिवाइस है, तो यह शायद प्रभावित है। फ़र्मवेयर संस्करण की जांच करें और अपडेट की तलाश करें (हालांकि इस CVE के लिए कोई विशिष्ट फिक्स नहीं है)।
राउटर और नेटवर्क से जुड़े किसी भी डिवाइस से जुड़े सभी पासवर्ड तुरंत बदल दें। राउटर को फ़ैक्टरी डिफ़ॉल्ट पर रीसेट करने पर विचार करें।
ऑनलाइन स्क्रिप्ट और उपकरण उपलब्ध हैं जिनका उपयोग इस भेद्यता का फायदा उठाने के लिए किया जा सकता है। बिना प्राधिकरण के उनका उपयोग करने की अनुशंसा नहीं की जाती है।
इसका मतलब है कि निर्माता ने इस भेद्यता के लिए कोई समाधान या पैच प्रदान नहीं किया है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।