प्लेटफ़ॉर्म
other
घटक
tc-router-3002t-3g
में ठीक किया गया
3.08.8
3.08.8
3.08.8
3.08.8
1.06.23
3.08.8
3.08.8
3.08.8
3.07.7
3.08.8
3.07.7
TC ROUTER 3002T-3G में एक गंभीर कोड इंजेक्शन भेद्यता पाई गई है, जिससे हमलावर उच्च विशेषाधिकार प्राप्त कर सकते हैं। यह भेद्यता गोपनीयता, उपलब्धता और डेटा अखंडता को खतरे में डालती है। यह भेद्यता संस्करण 0.0.0 से 3.08.8 तक के संस्करणों को प्रभावित करती है। निर्माता ने संस्करण 3.08.8 में एक पैच जारी किया है।
यह भेद्यता हमलावरों को बिना किसी प्रमाणीकरण के कॉन्फ़िगरेशन अपलोड एंडपॉइंट के माध्यम से दुर्भावनापूर्ण पेलोड अपलोड करने की अनुमति देती है। एक बार अपलोड हो जाने के बाद, यह पेलोड रूट विशेषाधिकारों के साथ निष्पादित किया जा सकता है, जिससे हमलावर सिस्टम पर पूर्ण नियंत्रण प्राप्त कर सकता है। हमलावर संवेदनशील डेटा तक पहुंच प्राप्त कर सकता है, सिस्टम को संशोधित कर सकता है, या अन्य सिस्टम पर आगे बढ़ने के लिए इसका उपयोग कर सकता है। इस भेद्यता का शोषण करने से सिस्टम की उपलब्धता में गंभीर व्यवधान हो सकता है और डेटा हानि हो सकती है। यह भेद्यता लॉग4शेल जैसे अन्य कोड इंजेक्शन भेद्यताओं के समान है, जहां एक हमलावर सिस्टम को नियंत्रित करने के लिए एक दुर्भावनापूर्ण पेलोड इंजेक्ट कर सकता है।
यह CVE अभी तक CISA KEV सूची में शामिल नहीं किया गया है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) अभी तक ज्ञात नहीं है, लेकिन भेद्यता की गंभीरता को देखते हुए, इसका सक्रिय रूप से शोषण किए जाने की संभावना है। NVD और CISA ने 2026-01-13 को इस भेद्यता को प्रकाशित किया।
Organizations deploying TC ROUTER 3002T-3G devices, particularly those in environments with limited network segmentation, are at significant risk. Shared hosting environments where multiple users share a single router are also vulnerable, as a compromise of one user's account could potentially lead to a compromise of the entire router.
• windows / supply-chain: Monitor network traffic for POST requests to the config-upload endpoint. Examine scheduled tasks for suspicious entries created after a potential compromise.
• linux / server: Use journalctl to filter for log entries related to file uploads and code execution. Implement auditd rules to monitor access to the config-upload endpoint.
• generic web: Use curl to test the config-upload endpoint with a benign payload and verify that the upload is rejected or handled securely. Check access logs for unusual activity related to the endpoint.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.05% (15% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता को कम करने के लिए, TC ROUTER 3002T-3G को संस्करण 3.08.8 में अपडेट करना आवश्यक है। यदि तत्काल अपडेट संभव नहीं है, तो कॉन्फ़िगरेशन अपलोड एंडपॉइंट तक पहुंच को प्रतिबंधित करने के लिए फ़ायरवॉल नियमों को लागू किया जा सकता है। इसके अतिरिक्त, कॉन्फ़िगरेशन अपलोड प्रक्रिया में इनपुट सत्यापन को मजबूत करने से हमलावरों के लिए दुर्भावनापूर्ण पेलोड अपलोड करना अधिक कठिन हो सकता है। एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके दुर्भावनापूर्ण अनुरोधों का पता लगाया जा सकता है और उन्हें अवरुद्ध किया जा सकता है। सिस्टम लॉग की नियमित रूप से निगरानी करने से किसी भी संदिग्ध गतिविधि का पता लगाने में मदद मिल सकती है। अपडेट के बाद, यह सुनिश्चित करने के लिए सिस्टम की जांच करें कि भेद्यता ठीक हो गई है।
Actualice el firmware del TC ROUTER 3002T-3G a la versión 3.08.8 o superior. Esto corrige la vulnerabilidad de inyección de código. Descargue la última versión del firmware desde el sitio web oficial de Phoenix Contact.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-41717 TC ROUTER 3002T-3G में एक कोड इंजेक्शन भेद्यता है जो हमलावरों को रूट विशेषाधिकार प्राप्त करने की अनुमति देती है।
यदि आप TC ROUTER 3002T-3G के संस्करण 0.0.0 से 3.08.8 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
इस भेद्यता को ठीक करने के लिए, TC ROUTER 3002T-3G को संस्करण 3.08.8 में अपडेट करें।
हालांकि सार्वजनिक PoC उपलब्ध नहीं है, भेद्यता की गंभीरता को देखते हुए, इसका सक्रिय रूप से शोषण किए जाने की संभावना है।
कृपया निर्माता की वेबसाइट पर जाएं या नवीनतम जानकारी के लिए उनके सहायता पोर्टल से संपर्क करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।