プラットフォーム
linux
コンポーネント
technostrobe-hi-led-wr120-g2
修正版
5.5.1
Technostrobe HI-LED-WR120-G2 の FsBrowseClean コンポーネントの deletefile 関数において、認証チェックの不備が発見されました。この脆弱性は、攻撃者が不正なパスを操作することで、本来アクセス権限のないファイル操作を実行することを可能にします。影響を受けるバージョンは 5.5.0.1R6.03.30 ですが、ベンダーからの対応は確認されていません。
Technostrobe HI-LED-WR120-G2 デバイス(バージョン 5.5.0.1R6.03.30)において、深刻なセキュリティ脆弱性が検出されました。この脆弱性は CVE-2026-5574 としてカタログ化されており、FsBrowseClean コンポーネントの deletefile 関数に存在します。この認証バイパスにより、リモート攻撃者は dir/path 引数を操作することで、デバイス上の任意のファイルを削除できます。CVSS スコアが 6.5 と評価されており、中程度のリスクを示していますが、エクスプロイトの公開とベンダーからの対応の欠如により、この問題に対処する必要性が大幅に高まっています。Technostrobe が提供する修正プログラムがないため、ユーザーは潜在的な攻撃やデータ損失にさらされる可能性があります。ユーザーは、更新プログラムがリリースされるまで、代替手段を評価するか、追加のセキュリティ対策を実装することを強く推奨します。
HI-LED-WR120-G2 の CVE-2026-5574 脆弱性は、deletefile 関数内の dir/path 引数を操作することで、リモートコード実行を可能にします。攻撃者は、デバイスに特別に作成されたリクエストを送信し、FsBrowseClean コンポーネントを騙して、通常は削除許可がないファイルを削除させることができます。エクスプロイトの公開により、悪意のある攻撃者が利用しやすくなり、攻撃のリスクが高まります。deletefile 関数内の適切な認証または承認がないことが、この脆弱性の根本原因です。攻撃の性質がリモートであるため、攻撃者はデバイスへの物理的なアクセスなしにそれを悪用できます。ベンダーの対応の欠如は状況を悪化させ、ユーザーは公式な解決策を利用できません。
エクスプロイト状況
EPSS
0.02% (4% パーセンタイル)
CISA SSVC
CVSS ベクトル
Technostrobe が CVE-2026-5574 の修正プログラムを提供していないため、軽減策の選択肢は限られており、積極的なアプローチが必要です。信頼できないネットワークからの HI-LED-WR120-G2 デバイスへのアクセスを制限するネットワークセグメンテーションが不可欠な対策です。不正なファイル削除リクエストなどの疑わしいパターンを監視することで、潜在的な攻撃を検出し、対応できます。デバイスが絶対に必要でない場合は、ネットワークから切断することを検討してください。さらに、インシデントが発生した場合に備えて、すべての重要なファイルの詳細なログを保持することをお勧めします。ベンダーの対応の欠如は、これらの予防的セキュリティ対策を実施することの重要性を強調しています。
Actualizar el dispositivo HI-LED-WR120-G2 a una versión corregida por el fabricante. Debido a la falta de respuesta del proveedor, se recomienda contactar directamente a Technostrobe para obtener información sobre actualizaciones de seguridad o soluciones alternativas. Hasta que se disponga de una actualización, se recomienda restringir el acceso a la función deletefile y monitorear el dispositivo en busca de actividad sospechosa.
脆弱性分析と重要アラートをメールでお届けします。
これはこのセキュリティ脆弱性のためのユニークな識別子です。
現在、ベンダーが対応していない理由に関する公開情報は入手できません。詳細については、Technostrobe に直接お問い合わせください。
ネットワークセグメンテーションやネットワークアクティビティの監視などの追加のセキュリティ対策を実装してください。
ニーズによって異なります。タイムリーなセキュリティアップデートを提供する他のベンダーのデバイスを調査してください。
Technostrobe のセキュリティアップデートに関する情報を得るために、セキュリティウェブサイトやメールリストを監視してください。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。