Platform
other
Component
ir615-router
Opgelost in
2.3.1
CVE-2021-38480 beschrijft een cross-site request forgery (CSRF) kwetsbaarheid in de InHand Networks IR615 Router. Deze kwetsbaarheid stelt een aanvaller in staat om ongeautoriseerde acties uit te voeren op het beheerportaal van de router, alsof de actie is afkomstig van een vertrouwde gebruiker. De kwetsbaarheid treft versies 2.3.0.r4724 en 2.3.0.r4870. Een patch is beschikbaar, upgrade naar de beveiligde versie om de kwetsbaarheid te verhelpen.
Een succesvolle exploitatie van CVE-2021-38480 kan verstrekkende gevolgen hebben. Een aanvaller kan de routerconfiguratie wijzigen, waardoor de netwerkbeveiliging in gevaar komt. Het wijzigen van beheerderscredentials geeft de aanvaller volledige controle over de router. Bovendien kan de aanvaller systeemcommando's uitvoeren, wat kan leiden tot verdere compromittering van het systeem en mogelijk toegang tot andere verbonden netwerken. De impact is kritiek, aangezien de router een cruciaal onderdeel kan zijn van de netwerkinfrastructuur.
CVE-2021-38480 is openbaar bekend en de kwetsbaarheid is kritiek beoordeeld. Er zijn momenteel geen bekende actieve campagnes gerapporteerd die deze specifieke kwetsbaarheid uitbuiten, maar CSRF-aanvallen zijn een veelvoorkomend risico. De kwetsbaarheid is opgenomen in het CISA KEV catalogus. Er zijn publieke proof-of-concept exploits beschikbaar, wat het risico op misbruik vergroot.
Organizations utilizing InHand Networks IR615 routers in their network infrastructure are at risk, particularly those relying on the affected versions for critical network functions. Shared hosting environments where multiple users share a router instance are also at increased risk, as an attacker could potentially exploit the vulnerability through another user's session.
disclosure
Exploit Status
EPSS
0.09% (26% percentiel)
CVSS-vector
De primaire mitigatie voor CVE-2021-38480 is het upgraden van de InHand Networks IR615 Router naar een beveiligde versie. Raadpleeg de vendor voor de meest recente patch. Indien een upgrade momenteel niet mogelijk is, overweeg dan het implementeren van strikte inputvalidatie op het beheerportaal om CSRF-aanvallen te voorkomen. Implementeer een Content Security Policy (CSP) om de bronnen te beperken die de browser mag laden. Controleer de router logs op verdachte activiteit, zoals ongebruikelijke configuratiewijzigingen of pogingen tot credential-wijziging. Na de upgrade, controleer de routerconfiguratie om te bevestigen dat deze correct is en dat er geen ongeautoriseerde wijzigingen zijn aangebracht.
Werk de firmware van de InHand Networks IR615 router bij naar een versie die de Cross-Site Request Forgery (CSRF) kwetsbaarheid verhelpt. Raadpleeg de website van de leverancier voor de laatste firmwareversie en update-instructies.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2021-38480 is een kritieke cross-site request forgery (CSRF) kwetsbaarheid in InHand Networks IR615 Router versies 2.3.0.r4724 en 2.3.0.r4870, waardoor aanvallers configuratiewijzigingen kunnen aanbrengen.
U bent getroffen als u een InHand Networks IR615 Router gebruikt met versie 2.3.0.r4724 of 2.3.0.r4870.
Upgrade de router naar een beveiligde versie. Indien dit niet mogelijk is, implementeer dan mitigaties zoals inputvalidatie en een Content Security Policy.
Er zijn momenteel geen bekende actieve campagnes gerapporteerd, maar de kwetsbaarheid is openbaar bekend en er zijn proof-of-concept exploits beschikbaar.
Raadpleeg de InHand Networks website voor de meest recente informatie en beveiligingsadvisories.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.