Plataforma
other
Componente
netcore-power15ax-cve
Corrigido em
3.0.1
CVE-2026-4840 descreve uma vulnerabilidade de Command Injection no Netcore Power 15AX até a versão 3.0.0.6938. A falha reside na função setTools do arquivo /bin/netis.cgi, dentro do componente Diagnostic Tool Interface, permitindo a injeção de comandos do sistema operacional através da manipulação do argumento IpAddr. A exploração remota é possível, e o exploit já é público. Não há correção oficial disponível.
Uma vulnerabilidade crítica foi descoberta nos dispositivos Netcore Power 15AX até a versão 3.0.0.6938, catalogada como CVE-2026-4840. Essa falha de segurança reside na função 'setTools' do arquivo '/bin/netis.cgi', parte da interface de ferramentas de diagnóstico. Um atacante remoto pode explorar essa vulnerabilidade injetando comandos do sistema operacional através da manipulação do argumento 'IpAddr'. A gravidade da vulnerabilidade é alta (CVSS 8.8) devido à sua facilidade de exploração e ao potencial de acesso não autorizado ao dispositivo. A publicação do exploit público agrava a situação, aumentando o risco de ataques ativos. É crucial tomar medidas para mitigar esse risco, embora o fabricante não tenha fornecido uma solução oficial até o momento.
A vulnerabilidade CVE-2026-4840 é explorada através da manipulação do parâmetro 'IpAddr' na função 'setTools' do arquivo '/bin/netis.cgi'. Um atacante pode injetar comandos arbitrários do sistema operacional no pedido HTTP. A disponibilidade pública do exploit facilita o seu uso por parte de agentes maliciosos, mesmo aqueles com conhecimentos técnicos limitados. O dispositivo é vulnerável a ataques remotos sem necessidade de autenticação prévia. A falta de resposta do fabricante indica uma possível falta de suporte para estes dispositivos, aumentando o risco de que permaneçam vulneráveis a futuros ataques. A natureza da injeção de comandos permite a um atacante potencialmente assumir o controlo total do dispositivo, comprometendo a rede a que está conectado.
Organizations utilizing Netcore Power 15AX devices in industrial control systems, power management networks, or any environment where remote access is enabled are at significant risk. Specifically, deployments with weak network segmentation or lacking WAF protection are particularly vulnerable. Shared hosting environments where multiple customers share the same device also face increased exposure.
• linux / server:
journalctl -u netis -g "command injection"• generic web:
curl -I http://<device_ip>/bin/netis.cgi?IpAddr="; whoami > /tmp/output.txt;"• generic web:
grep -r "IpAddr=.*;" /var/log/apache2/access.logdisclosure
Status do Exploit
EPSS
0.20% (percentil 42%)
CISA SSVC
Vetor CVSS
Considerando que o fabricante não publicou uma correção (fix) para CVE-2026-4840, as opções de mitigação são limitadas e devem se concentrar na redução da superfície de ataque. Recomenda-se fortemente segmentar a rede para isolar os dispositivos Netcore Power 15AX de outros sistemas críticos. Implementar regras de firewall rigorosas para limitar o acesso a '/bin/netis.cgi' apenas a fontes confiáveis é essencial. Monitorar o tráfego de rede em busca de padrões suspeitos relacionados à injeção de comandos pode ajudar a detectar e responder a possíveis ataques. Considere a possibilidade de substituir os dispositivos afetados por modelos mais seguros com patches de segurança disponíveis, se possível. A falta de resposta do fabricante sublinha a importância dessas medidas preventivas.
Actualice el firmware del Netcore Power 15AX a una versión posterior a 3.0.0.6938 para corregir la vulnerabilidad de inyección de comandos del sistema operativo. Consulte el sitio web del proveedor para obtener la última versión del firmware y las instrucciones de actualización.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
É um identificador único para esta vulnerabilidade de segurança.
Dispositivos Netcore Power 15AX com firmware até a versão 3.0.0.6938.
Implemente segmentação de rede, regras de firewall rigorosas e monitoramento de tráfego.
Não, o fabricante não forneceu uma correção (fix) até o momento.
Considere substituir o dispositivo por um mais seguro ou implementar as mitigações recomendadas.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.