Platform
linux
Component
across-dr810
Opgelost in
0.0.1
CVE-2019-25706 beschrijft een unauthenticated file disclosure kwetsbaarheid in Across DR-810. Deze kwetsbaarheid stelt aanvallers in staat om de rom-0 backup file te downloaden zonder authenticatie. Het misbruik van deze kwetsbaarheid kan leiden tot het blootleggen van router wachtwoorden en andere gevoelige configuratiegegevens. Er is momenteel geen officiële patch beschikbaar.
CVE-2019-25706 treft DR-810 apparaten en onthult een kritieke, niet-geauthenticeerde bestandsonthullingskwetsbaarheid. Een externe aanvaller kan toegang krijgen tot en het 'rom-0' back-upbestand downloaden door simpelweg een GET-verzoek te sturen. Dit bestand bevat gevoelige informatie, waaronder routerwachtwoorden en andere kritieke configuratiegegevens. De eenvoudige uitbuitbaarheid, die geen authenticatie vereist, maakt deze kwetsbaarheid bijzonder zorgwekkend. Door dit bestand te downloaden en uit te pakken, kunnen aanvallers ongeautoriseerde toegang krijgen tot de routerconfiguratie, wat mogelijk kan leiden tot een volledige inbreuk op het apparaat en het netwerk waarmee het verbonden is. Het ontbreken van een officiële fix (fix: none) verergert de situatie en vereist alternatieve mitigatiemaatregelen.
CVE-2019-25706 wordt misbruikt via een eenvoudig HTTP GET-verzoek dat gericht is op het 'rom-0' endpoint van het DR-810 apparaat. Er is geen authenticatie vereist, wat betekent dat elke aanvaller met netwerktoegang kan proberen de kwetsbaarheid te exploiteren. Het gedownloade bestand 'rom-0' is een back-upbestand dat gevoelige configuratie-informatie bevat, waaronder wachtwoorden en encryptiesleutels. Nadat het bestand is gedownload, kan het worden uitgepakt om de daarin opgenomen informatie te onthullen. De eenvoud van de exploitatie maakt deze kwetsbaarheid toegankelijk, zelfs voor aanvallers met beperkte technische expertise. Het ontbreken van beschermingsmechanismen op het 'rom-0' endpoint staat ongeautoriseerde bestandsdownloads toe.
Organizations utilizing Across DR-810 routers, particularly those with internet-facing deployments or those lacking robust network segmentation, are at significant risk. Shared hosting environments where multiple customers share the same router infrastructure are also particularly vulnerable, as an attacker compromising one router could potentially gain access to others.
• linux / server:
journalctl -u dr-810 | grep -i "rom-0"• generic web:
curl -I http://<router_ip>/rom-0Check for a 200 OK response, indicating the endpoint is accessible. Monitor access logs for requests to /rom-0 originating from unexpected IP addresses.
disclosure
Exploit Status
EPSS
0.14% (35% percentiel)
CISA SSVC
CVSS-vector
Aangezien er geen officiële fix van de fabrikant beschikbaar is voor CVE-2019-25706, richt de mitigatie zich op preventieve en detectiemaatregelen. Het is ten zeerste aanbevolen om getroffen DR-810 apparaten te isoleren van het openbare netwerk en hun toegang tot een veilig intern netwerk te beperken. Het implementeren van een firewall met restrictieve regels die externe toegang tot het 'rom-0' endpoint blokkeert, is cruciaal. Het actief monitoren van routerlogs op ongeautoriseerde toegang tot het back-upbestand is essentieel. Het overwegen om getroffen DR-810 apparaten te vervangen door veiligere modellen met bijgewerkte beveiligingspatches is de meest effectieve langetermijnoplossing. Firmware-updates lossen de kwetsbaarheid niet direct op, maar kunnen de algehele beveiligingshouding van het apparaat verbeteren.
Actualice el firmware del router Across DR-810 a la última versión disponible proporcionada por el fabricante. Verifique la página web oficial de Across para obtener las actualizaciones y las instrucciones de instalación. Desactive o restrinja el acceso al endpoint 'rom-0' si no es necesario.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Het is een back-upbestand dat de configuratie van de router bevat, inclusief wachtwoorden en andere gevoelige gegevens.
Als u een DR-810 apparaat heeft, is het waarschijnlijk getroffen. Controleer de firmwareversie en zoek naar updates (hoewel er geen specifieke fix is voor dit CVE).
Wijzig onmiddellijk alle wachtwoorden die aan de router en alle apparaten verbonden met het netwerk zijn gekoppeld. Overweeg om de router terug te zetten naar de fabrieksinstellingen.
Er zijn scripts en tools online beschikbaar die kunnen worden gebruikt om deze kwetsbaarheid te exploiteren. Het wordt niet aanbevolen om deze zonder autorisatie te gebruiken.
Het betekent dat de fabrikant geen oplossing of patch voor deze kwetsbaarheid heeft verstrekt.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.