Platform
other
Component
netcore-power15ax-cve
Opgelost in
3.0.1
CVE-2026-4840 betreft een Command Injection kwetsbaarheid in Netcore Power 15AX. Deze kwetsbaarheid, met een CVSS score van 8.8, maakt het mogelijk voor aanvallers om commando's te injecteren. De kwetsbaarheid treft versies tot en met 3.0.0.6938. Er is momenteel geen officiële patch beschikbaar.
Een kritieke beveiligingslek is ontdekt in Netcore Power 15AX-apparaten tot versie 3.0.0.6938, aangeduid als CVE-2026-4840. Dit lek bevindt zich in de functie 'setTools' van het bestand '/bin/netis.cgi', onderdeel van de Diagnostic Tool Interface. Een externe aanvaller kan dit misbruiken door besturingssysteemcommando's in te spuiten door de 'IpAddr'-parameter te manipuleren. De ernst van het lek is hoog (CVSS 8.8) vanwege de eenvoudige uitbuitbaarheid en het potentieel voor ongeautoriseerde toegang tot het apparaat. De publieke publicatie van de exploit verergert de situatie en verhoogt het risico op actieve aanvallen. Het is cruciaal om maatregelen te nemen om dit risico te beperken, hoewel de leverancier tot op heden geen officiële oplossing heeft verstrekt.
CVE-2026-4840 wordt uitgebuit door de manipulatie van de 'IpAddr'-parameter in de functie 'setTools' van het bestand '/bin/netis.cgi'. Een aanvaller kan willekeurige besturingssysteemcommando's in de HTTP-verzoek injecteren. De publieke beschikbaarheid van de exploit maakt het gemakkelijk voor kwaadwillende actoren, zelfs degenen met beperkte technische vaardigheden, om deze te gebruiken. Het apparaat is kwetsbaar voor externe aanvallen zonder dat voorafgaande authenticatie vereist is. Het uitblijven van een reactie van de leverancier duidt op een mogelijk gebrek aan ondersteuning voor deze apparaten, waardoor het risico toeneemt dat ze kwetsbaar blijven voor toekomstige aanvallen. De aard van de command injection stelt een aanvaller mogelijk in staat om de volledige controle over het apparaat te krijgen en het netwerk waarmee het is verbonden, te compromitteren.
Organizations utilizing Netcore Power 15AX devices in industrial control systems, power management networks, or any environment where remote access is enabled are at significant risk. Specifically, deployments with weak network segmentation or lacking WAF protection are particularly vulnerable. Shared hosting environments where multiple customers share the same device also face increased exposure.
• linux / server:
journalctl -u netis -g "command injection"• generic web:
curl -I http://<device_ip>/bin/netis.cgi?IpAddr="; whoami > /tmp/output.txt;"• generic web:
grep -r "IpAddr=.*;" /var/log/apache2/access.logdisclosure
Exploit Status
EPSS
0.20% (42% percentiel)
CISA SSVC
CVSS-vector
Aangezien de leverancier geen patch (fix) heeft uitgebracht voor CVE-2026-4840, zijn de mitigatie-opties beperkt en moeten ze zich richten op het verminderen van de aanvalsoppervlakte. Het wordt ten zeerste aanbevolen om het netwerk te segmenteren om Netcore Power 15AX-apparaten te isoleren van kritieke systemen. Het implementeren van strikte firewallregels om de toegang tot '/bin/netis.cgi' te beperken tot vertrouwde bronnen is essentieel. Het monitoren van het netwerkverkeer op verdachte patronen in verband met command injection kan helpen bij het detecteren en reageren op potentiële aanvallen. Overweeg om getroffen apparaten te vervangen door veiligere modellen met beschikbare beveiligingspatches, indien mogelijk. Het uitblijven van een reactie van de leverancier benadrukt het belang van deze preventieve maatregelen.
Update de firmware van de Netcore Power 15AX naar een versie hoger dan 3.0.0.6938, indien beschikbaar. Neem contact op met de leverancier voor een patch of een bijgewerkte versie van de firmware die de command injection (OS Command Injection) kwetsbaarheid oplost.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Het is een unieke identificatie voor dit beveiligingslek.
Netcore Power 15AX-apparaten met firmware tot versie 3.0.0.6938.
Implementeer netwerksegmentatie, strikte firewallregels en netwerkverkeersmonitoring.
Nee, de leverancier heeft tot op heden geen patch (fix) verstrekt.
Overweeg het apparaat te vervangen door een veiliger model of de aanbevolen mitigaties te implementeren.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.