Plataforma
linux
Componente
9router
Corrigido em
0.3.1
0.3.2
0.3.3
0.3.4
0.3.5
0.3.6
0.3.7
0.3.8
0.3.9
0.3.10
0.3.11
0.3.12
0.3.13
0.3.14
0.3.15
0.3.16
0.3.17
0.3.18
0.3.19
0.3.20
0.3.21
0.3.22
0.3.23
0.3.24
0.3.25
0.3.26
0.3.27
0.3.28
0.3.29
0.3.30
0.3.31
0.3.32
0.3.33
0.3.34
0.3.35
0.3.36
0.3.37
0.3.38
0.3.39
0.3.40
0.3.41
0.3.42
0.3.43
0.3.44
0.3.45
0.3.46
0.3.47
0.3.75
Uma vulnerabilidade de bypass de autorização foi identificada no 9router, afetando versões de 0.3.0 até 0.3.47. Essa falha permite que atacantes obtenham acesso não autorizado ao sistema através da API administrativa, comprometendo a segurança do dispositivo. A vulnerabilidade reside em uma função desconhecida no arquivo /api do componente Administrative API Endpoint. A atualização para a versão 0.3.75 resolve essa questão.
Uma vulnerabilidade de segurança foi detectada no decolua 9router até a versão 0.3.47. Esta vulnerabilidade, catalogada como CVE-2026-5842, afeta uma função desconhecida dentro do arquivo /api do componente da API Administrativa. A exploração desta vulnerabilidade permite a contornar a autorização, o que pode resultar em acesso não autorizado a recursos e funcionalidades do sistema. A severidade da vulnerabilidade é classificada como 7.3 na escala CVSS, indicando um risco moderadamente alto. A natureza da vulnerabilidade permite que um atacante a execute remotamente, sem a necessidade de acesso físico ao dispositivo. A divulgação pública do exploit aumenta significativamente o risco de ataques.
A vulnerabilidade CVE-2026-5842 está presente no componente da API Administrativa do decolua 9router. Um atacante remoto pode explorar esta vulnerabilidade para contornar os mecanismos de autorização e acessar funções e dados protegidos. A divulgação pública do exploit facilita a replicação do ataque por parte de atores maliciosos. O impacto potencial da exploração inclui a modificação da configuração do sistema, o acesso a dados confidenciais e a execução de código malicioso. A falta de uma mitigação adequada expõe os usuários a um risco significativo de comprometimento de segurança.
Organizations utilizing 9router in their network infrastructure, particularly those with exposed administrative interfaces, are at risk. Environments with limited network segmentation or weak access controls are especially vulnerable. Shared hosting environments utilizing 9router may also be affected, as vulnerabilities in shared components can impact multiple users.
• linux / server:
journalctl -u 9router -g 'authentication bypass' --since "1 day ago"• generic web:
curl -I <9router_ip>/api | grep -i 'WWW-Authenticate'disclosure
patch
Status do Exploit
EPSS
0.06% (percentil 18%)
CISA SSVC
Vetor CVSS
A solução recomendada para mitigar esta vulnerabilidade é atualizar para a versão 0.3.75 do decolua 9router. Esta versão inclui as correções necessárias para abordar a falha de autorização. Recomenda-se fortemente que os usuários afetados realizem a atualização o mais rápido possível para proteger seus sistemas contra possíveis ataques. Antes de realizar a atualização, é aconselhável fazer um backup da configuração atual do 9router para facilitar a restauração em caso de problemas durante o processo de atualização. Consulte a documentação oficial da decolua para obter instruções detalhadas sobre como realizar a atualização corretamente.
Actualice el componente 9router a la versión 0.3.75 o superior para solucionar la vulnerabilidad de bypass de autorización en la API administrativa. Esta actualización corrige el problema permitiendo un acceso más seguro a la API. Consulte la documentación del proveedor para obtener instrucciones detalladas sobre cómo actualizar.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
É um identificador único para uma vulnerabilidade de segurança específica no decolua 9router que permite contornar a autorização.
Todas as versões do decolua 9router até a versão 0.3.47 são vulneráveis.
Atualize para a versão 0.3.75. Consulte a documentação oficial da decolua para obter instruções detalhadas.
Se não puder atualizar imediatamente, implemente medidas de segurança adicionais, como restringir o acesso à API e monitorar a atividade suspeita.
Verifique a versão do seu 9router. Se for anterior à versão 0.3.75, é vulnerável.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.