प्लेटफ़ॉर्म
netgear
घटक
netgear-orbi-router
में ठीक किया गया
v7.2.8.5
v7.2.8.5
v7.2.8.5
v7.2.8.5
v7.2.8.5
v7.2.8.5
v7.2.8.5
v7.2.8.5
v7.2.8.5
v7.2.8.5
v7.2.8.5
v7.2.8.5
यह भेद्यता @stablelib/cbor लाइब्रेरी में पाई गई है, जो CBOR (Concise Binary Object Representation) डेटा को डीकोड करने के लिए उपयोग की जाती है। एक दुर्भावनापूर्ण हमलावर अत्यधिक नेस्टेड CBOR संरचनाओं का उपयोग करके डीकोडिंग प्रक्रिया को क्रैश कर सकता है, जिससे सेवा से इनकार (DoS) हो सकता है। यह भेद्यता @stablelib/cbor के संस्करणों में मौजूद है जो 2.0.3 से पहले हैं, और संस्करण 2.0.3 में एक पैच जारी किया गया है।
CVE-2026-0404, जिसे NETGEAR Orbi उपकरणों में RBRE960 के रूप में पहचाना गया है, एक महत्वपूर्ण सुरक्षा जोखिम प्रस्तुत करता है। यह भेद्यता DHCPv6 कार्यक्षमता में अपर्याप्त इनपुट सत्यापन के कारण है, जो Wi-Fi के माध्यम से या LAN पर प्रमाणित नेटवर्क आस-पास के हमलावरों को राउटर पर OS कमांड इंजेक्शन निष्पादित करने की अनुमति देता है। यद्यपि DHCPv6 डिफ़ॉल्ट रूप से सक्षम नहीं है, यदि यह सक्षम है, तो यह रिमोट कोड निष्पादन क्षमता डिवाइस के नियंत्रण और संभावित नेटवर्क उल्लंघन का मार्ग खोल सकती है। इससे डेटा चोरी, नेटवर्क ट्रैफ़िक निगरानी या नेटवर्क पर अन्य उपकरणों पर हमलों के लिए राउटर का उपयोग किया जा सकता है। इस भेद्यता की गंभीरता को जोखिम को कम करने के लिए तत्काल कार्रवाई की आवश्यकता है।
यह हमला NETGEAR Orbi राउटर द्वारा DHCPv6 अनुरोधों को संभालने के तरीके में एक भेद्यता का फायदा उठाता है। Wi-Fi नेटवर्क से कनेक्टेड या LAN पर मौजूद एक हमलावर दुर्भावनापूर्ण कमांड युक्त विशेष रूप से तैयार किए गए DHCPv6 अनुरोध भेज सकता है। अपर्याप्त इनपुट सत्यापन के कारण, राउटर इन कमांड को निष्पादित करता है, जिससे हमलावर को ऑपरेटिंग सिस्टम पर नियंत्रण मिल जाता है। Wi-Fi या LAN के माध्यम से पहले प्रमाणीकरण की आवश्यकता होती है, जो हमले को नेटवर्क पर पहले से मौजूद उपयोगकर्ताओं या उपकरणों तक सीमित करता है। DHCPv6 की डिफ़ॉल्ट अक्षम स्थिति भेद्यता के संभावित दायरे को कम करती है, लेकिन यदि यह सक्षम है, तो इसे पूरी तरह से समाप्त नहीं करती है।
Home and small business users who rely on NETGEAR Orbi Routers are at risk, particularly those who have enabled DHCPv6. Shared hosting environments utilizing Orbi routers for network management are also vulnerable. Legacy configurations with outdated firmware are especially susceptible.
• netgear: Examine router logs for unusual DHCPv6 client requests or error messages.
• linux / server: journalctl -u dhcpv6 -f to monitor DHCPv6 daemon logs for suspicious activity.
• generic web: Use curl -v to test DHCPv6 endpoint responses for unexpected behavior or error codes.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.15% (35% शतमक)
CISA SSVC
CVE-2026-0404 को संबोधित करने के लिए अनुशंसित समाधान NETGEAR Orbi डिवाइस फ़र्मवेयर को संस्करण v7.2.8.5 या बाद के संस्करण में अपडेट करना है। NETGEAR ने इस इनपुट सत्यापन त्रुटि को ठीक करने के लिए इस अपडेट को जारी किया है। यदि DHCPv6 की आवश्यकता नहीं है, तो राउटर कॉन्फ़िगरेशन में इसे पूरी तरह से अक्षम करना भी उचित है। इसके अतिरिक्त, मजबूत और अद्वितीय क्रेडेंशियल्स के लिए डिफ़ॉल्ट राउटर पासवर्ड की समीक्षा करना और उन्हें बदलना महत्वपूर्ण है। संदिग्ध व्यवहार के लिए नेटवर्क गतिविधि की नियमित रूप से निगरानी करना भी एक अच्छी सुरक्षा प्रथा है। इस भेद्यता से खुद को बचाने का सबसे प्रभावी तरीका समय पर फ़र्मवेयर अपडेट है।
Actualice el firmware de su router NETGEAR Orbi a la versión 7.2.8.5 o superior. Esto corrige la vulnerabilidad de validación de entrada insuficiente en la funcionalidad DHCPv6. Puede descargar la última versión del firmware desde el sitio web de soporte de NETGEAR.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
नहीं, DHCPv6 NETGEAR Orbi उपकरणों पर डिफ़ॉल्ट रूप से सक्षम नहीं है।
एक वेब ब्राउज़र के माध्यम से राउटर के व्यवस्थापन इंटरफ़ेस तक पहुंचें और DHCPv6 कॉन्फ़िगरेशन की जांच करें।
नहीं, जोखिम को कम करने के लिए फ़र्मवेयर को संस्करण v7.2.8.5 या बाद के संस्करण में अपडेट करने की दृढ़ता से अनुशंसा की जाती है।
DHCPv6 एक प्रोटोकॉल है जो IPv6 नेटवर्क पर उपकरणों को स्वचालित रूप से IP पते आवंटित करता है।
आप NETGEAR सपोर्ट वेबसाइट से अपडेटेड फ़र्मवेयर डाउनलोड कर सकते हैं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।