प्लेटफ़ॉर्म
other
घटक
netcore-power15ax-cve
में ठीक किया गया
3.0.1
CVE-2026-4840, Netcore Power 15AX Diagnostic Tool में मौजूद एक भेद्यता है जो कमांड इंजेक्शन की अनुमति देती है। यह भेद्यता 3.0.0.6938 तक के संस्करणों को प्रभावित करती है। हमलावर IpAddr तर्क में हेरफेर करके सिस्टम कमांड चला सकते हैं। इस भेद्यता के लिए कोई आधिकारिक पैच उपलब्ध नहीं है।
Netcore Power 15AX उपकरणों में एक गंभीर सुरक्षा भेद्यता पाई गई है, संस्करण 3.0.0.6938 तक, जिसे CVE-2026-4840 के रूप में वर्गीकृत किया गया है। यह भेद्यता डायग्नोस्टिक टूल इंटरफ़ेस के हिस्से के रूप में फ़ाइल '/bin/netis.cgi' में 'setTools' फ़ंक्शन के भीतर मौजूद है। एक दूरस्थ हमलावर 'IpAddr' तर्क में हेरफेर करके ऑपरेटिंग सिस्टम कमांड इंजेक्ट करके इस भेद्यता का फायदा उठा सकता है। भेद्यता की गंभीरता उच्च है (CVSS 8.8) क्योंकि यह आसानी से शोषण योग्य है और डिवाइस तक अनधिकृत पहुंच की संभावना है। शोषण के सार्वजनिक प्रकाशन से स्थिति और खराब हो गई है, जिससे सक्रिय हमलों का खतरा बढ़ गया है। इस जोखिम को कम करने के लिए कदम उठाना महत्वपूर्ण है, हालांकि विक्रेता ने अभी तक कोई आधिकारिक समाधान प्रदान नहीं किया है।
CVE-2026-4840 '/bin/netis.cgi' फ़ाइल के 'setTools' फ़ंक्शन में 'IpAddr' पैरामीटर में हेरफेर करके शोषण किया जाता है। एक हमलावर HTTP अनुरोध में मनमाना ऑपरेटिंग सिस्टम कमांड इंजेक्ट कर सकता है। शोषण की सार्वजनिक उपलब्धता इसे दुर्भावनापूर्ण अभिनेताओं के लिए उपयोग करना आसान बनाती है, भले ही उनके पास सीमित तकनीकी कौशल हो। डिवाइस को पूर्व प्रमाणीकरण की आवश्यकता के बिना दूरस्थ हमलों के प्रति संवेदनशील है। विक्रेता की प्रतिक्रिया की कमी से इन उपकरणों के लिए समर्थन की कमी का संकेत मिलता है, जिससे वे भविष्य के हमलों के प्रति संवेदनशील बने रहने का खतरा बढ़ जाता है। कमांड इंजेक्शन की प्रकृति हमलावर को डिवाइस पर पूर्ण नियंत्रण प्राप्त करने और इसके कनेक्टेड नेटवर्क को समझौता करने की अनुमति देती है।
Organizations utilizing Netcore Power 15AX devices in industrial control systems, power management networks, or any environment where remote access is enabled are at significant risk. Specifically, deployments with weak network segmentation or lacking WAF protection are particularly vulnerable. Shared hosting environments where multiple customers share the same device also face increased exposure.
• linux / server:
journalctl -u netis -g "command injection"• generic web:
curl -I http://<device_ip>/bin/netis.cgi?IpAddr="; whoami > /tmp/output.txt;"• generic web:
grep -r "IpAddr=.*;" /var/log/apache2/access.logdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.20% (42% शतमक)
CISA SSVC
CVSS वेक्टर
चूंकि विक्रेता ने CVE-2026-4840 के लिए पैच (फिक्स) जारी नहीं किया है, इसलिए शमन विकल्प सीमित हैं और हमले की सतह को कम करने पर ध्यान केंद्रित करना चाहिए। Netcore Power 15AX उपकरणों को महत्वपूर्ण प्रणालियों से अलग करने के लिए नेटवर्क विभाजन की दृढ़ता से अनुशंसा की जाती है। विश्वसनीय स्रोतों से '/bin/netis.cgi' तक पहुंच को सीमित करने के लिए सख्त फ़ायरवॉल नियमों को लागू करना आवश्यक है। कमांड इंजेक्शन से संबंधित संदिग्ध पैटर्न के लिए नेटवर्क ट्रैफ़िक की निगरानी संभावित हमलों का पता लगाने और उनका जवाब देने में मदद कर सकती है। यदि संभव हो तो, उपलब्ध सुरक्षा पैच के साथ अधिक सुरक्षित मॉडल के साथ प्रभावित उपकरणों को बदलने पर विचार करें। विक्रेता की प्रतिक्रिया की कमी इन निवारक उपायों के महत्व पर प्रकाश डालती है।
Netcore Power 15AX के फर्मवेयर (firmware) को 3.0.0.6938 के बाद के वर्जन (version) में अपडेट (update) करें, यदि उपलब्ध हो। कमांड इंजेक्शन (command injection) भेद्यता को ठीक करने वाले पैच (patch) या फर्मवेयर (firmware) के अपडेटेड (updated) वर्जन (version) के लिए विक्रेता से संपर्क करें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
यह इस सुरक्षा भेद्यता के लिए एक अनूठा पहचानकर्ता है।
संस्करण 3.0.0.6938 तक फर्मवेयर के साथ Netcore Power 15AX उपकरण।
नेटवर्क विभाजन, सख्त फ़ायरवॉल नियम और नेटवर्क ट्रैफ़िक निगरानी को लागू करें।
नहीं, विक्रेता ने अभी तक कोई पैच (फिक्स) प्रदान नहीं किया है।
अधिक सुरक्षित डिवाइस से बदलें या अनुशंसित शमन उपायों को लागू करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।