Plataforma
linux
Componente
across-dr810
Corrigido em
0.0.1
A vulnerabilidade CVE-2019-25706 afeta o Across DR-810 e se caracteriza como uma falha de divulgação de arquivo. Um atacante remoto pode explorar essa vulnerabilidade para baixar o arquivo de backup 'rom-0' sem a necessidade de autenticação, expondo informações sensíveis, como senhas de roteador e configurações. A exploração envolve o envio de uma simples requisição GET para o endpoint 'rom-0'. Atualmente, não há uma correção oficial disponível para esta vulnerabilidade.
A CVE-2019-25706 afeta os dispositivos DR-810, expondo uma vulnerabilidade crítica de divulgação de arquivos não autenticada. Um atacante remoto pode acessar e baixar o arquivo de backup 'rom-0' simplesmente enviando uma solicitação GET. Este arquivo contém informações sensíveis, incluindo senhas do roteador e outros dados de configuração críticos. A facilidade de exploração, sem necessidade de autenticação, torna esta vulnerabilidade particularmente preocupante. O download e a descompressão deste arquivo permitem que os atacantes obtenham acesso não autorizado à configuração do roteador, o que pode levar à violação completa do dispositivo e da rede a que está conectado. A falta de uma correção oficial (fix: none) agrava a situação, exigindo medidas de mitigação alternativas.
A CVE-2019-25706 é explorada por meio de uma solicitação HTTP GET simples direcionada ao endpoint 'rom-0' do dispositivo DR-810. Nenhuma autenticação é necessária, o que significa que qualquer atacante com acesso à rede pode tentar explorar a vulnerabilidade. O arquivo 'rom-0' baixado é um arquivo de backup contendo informações de configuração sensíveis, incluindo senhas e chaves de criptografia. Uma vez baixado, o arquivo pode ser descompactado para revelar as informações contidas. A simplicidade da exploração torna esta vulnerabilidade acessível mesmo para atacantes com conhecimento técnico limitado. A falta de mecanismos de proteção no endpoint 'rom-0' permite o download não autorizado do arquivo.
Organizations utilizing Across DR-810 routers, particularly those with internet-facing deployments or those lacking robust network segmentation, are at significant risk. Shared hosting environments where multiple customers share the same router infrastructure are also particularly vulnerable, as an attacker compromising one router could potentially gain access to others.
• linux / server:
journalctl -u dr-810 | grep -i "rom-0"• generic web:
curl -I http://<router_ip>/rom-0Check for a 200 OK response, indicating the endpoint is accessible. Monitor access logs for requests to /rom-0 originating from unexpected IP addresses.
disclosure
Status do Exploit
EPSS
0.14% (percentil 35%)
CISA SSVC
Vetor CVSS
Dado que não há uma correção oficial fornecida pelo fabricante para a CVE-2019-25706, a mitigação se concentra em medidas preventivas e de detecção. É fortemente recomendado isolar os dispositivos DR-810 afetados da rede pública, limitando seu acesso a uma rede interna segura. A implementação de um firewall com regras restritivas que bloqueiem o acesso externo ao endpoint 'rom-0' é crucial. Monitorar ativamente os logs do roteador em busca de acesso não autorizado ao arquivo de backup é essencial. Considerar a substituição dos dispositivos DR-810 afetados por modelos mais seguros com patches de segurança atualizados é a solução de longo prazo mais eficaz. As atualizações de firmware, embora não abordem diretamente a vulnerabilidade, podem melhorar a postura geral de segurança do dispositivo.
Actualice el firmware del router Across DR-810 a la última versión disponible proporcionada por el fabricante. Verifique la página web oficial de Across para obtener las actualizaciones y las instrucciones de instalación. Desactive o restrinja el acceso al endpoint 'rom-0' si no es necesario.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
É um arquivo de backup que contém a configuração do roteador, incluindo senhas e outros dados sensíveis.
Se você tem um dispositivo DR-810, é provável que esteja afetado. Verifique a versão do firmware e procure atualizações (embora não haja uma correção específica para este CVE).
Altere imediatamente todas as senhas associadas ao roteador e a qualquer dispositivo conectado à rede. Considere redefinir o roteador para as configurações de fábrica.
Existem scripts e ferramentas disponíveis online que podem ser usados para explorar esta vulnerabilidade. Não é recomendado usá-los sem autorização.
Significa que o fabricante não forneceu uma solução ou correção para esta vulnerabilidade.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.