प्लेटफ़ॉर्म
linux
घटक
technostrobe-hi-led-wr120-g2
में ठीक किया गया
5.5.1
Technostrobe HI-LED-WR120-G2 के संस्करण 5.5.0.1R6.03.30 में एक भेद्यता पाई गई है, जो cwd तर्क में हेरफेर करके अनधिकृत फ़ाइल अपलोड की अनुमति देती है। इस भेद्यता का सफलतापूर्वक शोषण करने पर, हमलावर सिस्टम पर अनधिकृत फ़ाइलें अपलोड कर सकते हैं, जिससे संभावित रूप से डेटा समझौता हो सकता है। यह भेद्यता दूर से शोषण योग्य है और सार्वजनिक रूप से उपलब्ध है। वर्तमान में, इस भेद्यता के लिए कोई आधिकारिक पैच उपलब्ध नहीं है।
Technostrobe HI-LED-WR120-G2 डिवाइस (संस्करण 5.5.0.1R6.03.30) में एक गंभीर भेद्यता की पहचान की गई है। CVE-2026-5573 एक सुरक्षा दोष का वर्णन करता है जो /fs फ़ाइल में 'cwd' तर्क में हेरफेर करके असीमित फ़ाइल अपलोड की अनुमति देता है। यह भेद्यता विशेष रूप से चिंताजनक है क्योंकि इसे दूरस्थ रूप से शोषण किया जा सकता है, जिसका अर्थ है कि एक हमलावर नेटवर्क एक्सेस के साथ किसी भी स्थान से डिवाइस को समझौता कर सकता है। एक्सप्लॉइट की सार्वजनिक उपलब्धता से हमले के जोखिम में और वृद्धि होती है, जिससे दुर्भावनापूर्ण अभिनेताओं द्वारा इसके उपयोग की सुविधा मिलती है। निर्माता, Technostrobe ने इस भेद्यता के शुरुआती खुलासे के प्रति प्रतिक्रिया नहीं दी है, जो एक महत्वपूर्ण चिंता का विषय है और आधिकारिक पैच या समाधान प्राप्त करने में बाधा डालता है।
CVE-2026-5573 भेद्यता HI-LED-WR120-G2 के /fs फ़ाइल में मौजूद है, जो असीमित फ़ाइल अपलोड की अनुमति देती है। हमले का वेक्टर दूरस्थ है, जिसका अर्थ है कि हमलावर को डिवाइस तक भौतिक पहुंच की आवश्यकता नहीं है। 'cwd' तर्क में हेरफेर इस दोष का शोषण करने की कुंजी है। एक्सप्लॉइट सार्वजनिक रूप से उपलब्ध है, जिससे हमले का जोखिम काफी बढ़ जाता है। निर्माता की प्रतिक्रिया की कमी भेद्यता के दायरे का पूरी तरह से मूल्यांकन करने और संभावित समाधानों की पहचान करने में बाधा डालती है। भेद्यता संभवतः उपयोगकर्ता इनपुट सत्यापन के कारण होती है, जिससे हमलावरों को दुर्भावनापूर्ण फ़ाइलों को डिवाइस पर अपलोड करने की अनुमति मिलती है।
Organizations utilizing Technostrobe HI-LED-WR120-G2 devices, particularly those deployed in industrial control systems, critical infrastructure, or environments with limited network segmentation, are at significant risk. Shared hosting environments where multiple users share the same device are also vulnerable.
• linux / server:
journalctl -f -u technostrobe_service | grep "/fs"• linux / server:
lsof | grep /fs• generic web:
curl -I <device_ip>/fs• generic web:
grep -r 'cwd' /var/log/nginx/access.logdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.05% (15% शतमक)
CISA SSVC
CVSS वेक्टर
चूंकि निर्माता ने कोई फिक्स प्रदान नहीं किया है, इसलिए तत्काल शमन बहुत सीमित है। प्रभावित HI-LED-WR120-G2 उपकरणों को किसी भी सार्वजनिक या अविश्वसनीय नेटवर्क से अलग करने की पुरजोर अनुशंसा की जाती है। फ़ायरवॉल और घुसपैठ का पता लगाने वाले सिस्टम को लागू करने से शोषण प्रयासों की निगरानी और अवरुद्ध करने में मदद मिल सकती है। यदि संभव हो तो, अधिक सुरक्षित विकल्प के साथ डिवाइस को बदल दें। सिस्टम लॉग की सक्रिय रूप से निगरानी करना संदिग्ध गतिविधि के लिए महत्वपूर्ण है। हालांकि कोई आधिकारिक पैच नहीं है, सुरक्षा समुदाय वैकल्पिक समाधान विकसित कर सकता है, इसलिए नवीनतम भेद्यता विश्लेषण के बारे में सूचित रहना महत्वपूर्ण है। विक्रेता की प्रतिक्रिया की कमी स्थिति को जटिल बनाती है और एक सक्रिय सुरक्षा दृष्टिकोण की आवश्यकता होती है।
Actualice el dispositivo Technostrobe HI-LED-WR120-G2 a una versión corregida que solucione la vulnerabilidad de carga no restringida. Dado que el proveedor no ha respondido, se recomienda contactar directamente a Technostrobe para obtener información sobre actualizaciones o soluciones alternativas. Implemente medidas de seguridad adicionales, como firewalls y sistemas de detección de intrusos, para mitigar el riesgo.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
यह इस सुरक्षा भेद्यता के लिए एक अनूठा पहचानकर्ता है।
यह Technostrobe द्वारा निर्मित एक डिवाइस है जो इस भेद्यता से प्रभावित है।
इसका मतलब है कि कोई आधिकारिक पैच उपलब्ध नहीं है, जिससे शोषण का खतरा बढ़ जाता है।
इसे सार्वजनिक नेटवर्क से अलग करें, फ़ायरवॉल लागू करें और सिस्टम लॉग की निगरानी करें।
वर्तमान में कोई आधिकारिक समाधान नहीं है, लेकिन सुरक्षा समुदाय वैकल्पिक समाधान विकसित कर सकता है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।