CVE-2019-25706 是 Across DR-810 中发现的一个未认证文件泄露漏洞。该漏洞允许远程攻击者通过发送简单的 GET 请求下载包含敏感信息的 rom-0 备份文件。攻击者可以访问 rom-0 端点,无需身份验证即可检索和解压缩备份文件,从而暴露路由器密码和其他敏感配置数据。
CVE-2019-25706 影响 DR-810 设备,暴露了一个未经验证的文件泄露漏洞。远程攻击者只需发送一个 GET 请求,即可访问并下载 'rom-0' 备份文件。此文件包含敏感信息,包括路由器密码和其他关键配置数据。由于无需身份验证即可轻松利用,因此此漏洞尤其令人担忧。下载并解压缩此文件允许攻击者获得对路由器配置的未经授权的访问,可能导致设备和连接的网络完全受损。缺乏官方修复程序 (fix: none) 恶化了情况,需要采取替代缓解措施。
CVE-2019-25706 通过针对 DR-810 设备的 'rom-0' 端点的简单 HTTP GET 请求进行利用。无需身份验证,这意味着任何具有网络访问权限的攻击者都可以尝试利用此漏洞。下载的 'rom-0' 文件是一个备份文件,其中包含敏感的配置信息,包括密码和加密密钥。下载后,可以解压缩该文件以显示其中包含的信息。利用的简易性使得即使是具有有限技术专业知识的攻击者也能访问此漏洞。'rom-0' 端点上缺乏保护机制允许未经授权的文件下载。
Organizations utilizing Across DR-810 routers, particularly those with internet-facing deployments or those lacking robust network segmentation, are at significant risk. Shared hosting environments where multiple customers share the same router infrastructure are also particularly vulnerable, as an attacker compromising one router could potentially gain access to others.
• linux / server:
journalctl -u dr-810 | grep -i "rom-0"• generic web:
curl -I http://<router_ip>/rom-0Check for a 200 OK response, indicating the endpoint is accessible. Monitor access logs for requests to /rom-0 originating from unexpected IP addresses.
disclosure
漏洞利用状态
EPSS
0.14% (35% 百分位)
CISA SSVC
由于制造商未针对 CVE-2019-25706 提供官方修复程序,因此缓解措施侧重于预防性和检测措施。强烈建议将受影响的 DR-810 设备从公共网络隔离,并限制其对安全内部网络的访问。实施具有限制性规则以阻止对 'rom-0' 端点的外部访问的防火墙至关重要。积极监控路由器日志以查找对备份文件的未经授权的访问至关重要。考虑用具有更新的安全补丁的更安全的型号替换受影响的 DR-810 设备是长期来看最有效的解决方案。固件更新虽然不能直接解决漏洞,但可以提高设备的整体安全性。
Actualice el firmware del router Across DR-810 a la última versión disponible proporcionada por el fabricante. Verifique la página web oficial de Across para obtener las actualizaciones y las instrucciones de instalación. Desactive o restrinja el acceso al endpoint 'rom-0' si no es necesario.
漏洞分析和关键警报直接发送到您的邮箱。
它是一个包含路由器配置的备份文件,包括密码和其他敏感数据。
如果您拥有 DR-810 设备,则很可能受到影响。请检查固件版本并查找更新(尽管此 CVE 没有特定的修复程序)。
立即更改与路由器和连接到网络的任何设备关联的所有密码。考虑将路由器重置为出厂设置。
有可用的在线脚本和工具,可用于利用此漏洞。未经授权使用它们是不建议的。
这意味着制造商没有为该漏洞提供解决方案或补丁。
CVSS 向量