プラットフォーム
linux
コンポーネント
technostrobe-hi-led-wr120-g2
修正版
5.5.1
Technostrobe HI-LED-WR120-G2のバージョン5.5.0.1R6.03.30–5.5.0.1R6.03.30において、/fsファイルに脆弱性が存在します。この脆弱性は、攻撃者がcwd引数を操作することで、リモートから任意のファイルをアップロードすることを可能にします。攻撃コードが公開されているため、悪用されるリスクがあります。ベンダーへの連絡は行われましたが、対応は得られていません。
TechnostrobeのHI-LED-WR120-G2デバイス(バージョン5.5.0.1R6.03.30)において、重大な脆弱性が特定されました。CVE-2026-5573は、/fsファイルの'cwd'引数を操作することで、ファイルへの制限なしにアップロードできるセキュリティ上の欠陥を説明しています。この脆弱性は、攻撃者がネットワークアクセスを持つ場所からデバイスを侵害できるため、特に懸念されます。エクスプロイトの公開により、悪意のある行為者による攻撃のリスクがさらに高まっています。製造元であるTechnostrobeは、この脆弱性の早期開示に対して対応していません。これは大きな懸念事項であり、公式のパッチやソリューションの入手を妨げています。
CVE-2026-5573の脆弱性は、HI-LED-WR120-G2の/fsファイルに存在し、ファイルへの制限なしにアップロードできます。攻撃ベクトルはリモートであり、攻撃者がデバイスへの物理的なアクセスなしに脆弱性を悪用できることを意味します。'cwd'引数の操作は、この欠陥を悪用するための鍵となります。エクスプロイトは公開されており、攻撃のリスクが大幅に高まっています。製造元の対応がないことは、脆弱性の範囲を完全に評価し、潜在的な解決策を特定することを妨げています。脆弱性は、おそらくユーザー入力の検証が不適切であることによって引き起こされ、攻撃者が悪意のあるファイルをデバイスにアップロードできるようにしています。
Organizations utilizing Technostrobe HI-LED-WR120-G2 devices, particularly those deployed in industrial control systems, critical infrastructure, or environments with limited network segmentation, are at significant risk. Shared hosting environments where multiple users share the same device are also vulnerable.
• linux / server:
journalctl -f -u technostrobe_service | grep "/fs"• linux / server:
lsof | grep /fs• generic web:
curl -I <device_ip>/fs• generic web:
grep -r 'cwd' /var/log/nginx/access.logdisclosure
エクスプロイト状況
EPSS
0.05% (15% パーセンタイル)
CISA SSVC
製造元が修正プログラムを提供していないため、即時の軽減策は非常に限られています。影響を受けたHI-LED-WR120-G2デバイスを、公共のネットワークや信頼できないネットワークから隔離することを強くお勧めします。ファイアウォールと侵入検知システムを実装することで、攻撃の試みを監視およびブロックするのに役立ちます。可能であれば、より安全な代替デバイスに置き換えてください。システムログを積極的に監視して、疑わしい活動がないか確認することが重要です。公式のパッチはありませんが、セキュリティコミュニティが代替ソリューションを開発する可能性があります。最新の脆弱性分析に関する情報を常に把握しておくことが重要です。ベンダーの対応がないことは状況を複雑にし、積極的なセキュリティアプローチが必要です。
Actualice el dispositivo Technostrobe HI-LED-WR120-G2 a una versión corregida que solucione la vulnerabilidad de carga no restringida. Dado que el proveedor no ha respondido, se recomienda contactar directamente a Technostrobe para obtener información sobre actualizaciones o soluciones alternativas. Implemente medidas de seguridad adicionales, como firewalls y sistemas de detección de intrusos, para mitigar el riesgo.
脆弱性分析と重要アラートをメールでお届けします。
これは、このセキュリティ脆弱性の一意の識別子です。
これは、Technostrobeが製造し、この脆弱性の影響を受けているデバイスです。
公式のパッチが存在しないことを意味し、悪用されるリスクが高まります。
公共のネットワークから隔離し、ファイアウォールを実装し、システムログを監視します。
現在、公式のソリューションはありませんが、セキュリティコミュニティが代替ソリューションを開発する可能性があります。
CVSS ベクトル