CVE-2020-37118 是 P5 FNIP-8x16A FNIP-4xSH 设备中发现的跨站请求伪造 (CSRF) 漏洞。该漏洞允许攻击者在用户不知情的情况下执行管理操作,从而可能导致未经授权的系统更改和潜在的安全风险。该漏洞影响版本 1.0.20。目前,厂商已发布补丁,建议尽快更新。
该 CSRF 漏洞允许攻击者通过诱骗受害者访问恶意网页,从而执行未经授权的管理操作。攻击者可以利用此漏洞添加新的管理员用户,修改现有用户的密码,甚至修改系统的配置设置。由于该漏洞不需要用户交互,攻击者可以大规模地针对受影响的系统发起攻击。如果攻击者成功控制了系统配置,他们可能能够完全控制受影响的设备,窃取敏感数据或进行其他恶意活动。该漏洞的潜在影响包括数据泄露、系统损坏和业务中断。
目前尚无公开的利用代码 (PoC),但由于 CSRF 漏洞的易利用性,该漏洞可能成为攻击者的目标。该漏洞已于 2026-02-05 公开披露。建议密切关注安全社区的动态,并及时采取必要的安全措施。
Organizations utilizing P5 FNIP-8x16A FNIP-4xSH devices running version 1.0.20 are at risk. This includes deployments where administrative access is web-based and user authentication practices are not sufficiently robust to prevent XSRF attacks. Environments with shared hosting or where user accounts have broad administrative privileges are particularly vulnerable.
disclosure
漏洞利用状态
EPSS
0.02% (5% 百分位)
CISA SSVC
CVSS 向量
为了缓解 CVE-2020-37118 的风险,建议尽快升级到已修复的版本。如果无法立即升级,可以考虑实施一些临时缓解措施,例如在所有关键管理操作上启用双因素身份验证 (2FA)。此外,可以实施严格的输入验证和输出编码,以防止 CSRF 攻击。还可以使用 Web 应用防火墙 (WAF) 来检测和阻止恶意请求。建议定期审查系统配置,并确保所有用户都使用强密码。
将 FNIP-8x16A FNIP-4xSH 设备升级到修复了跨站请求伪造 (CSRF) 漏洞的已修复版本。请参阅 P5 供应商文档以获取具体的升级说明和可用版本。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2020-37118 是 P5 FNIP-8x16A FNIP-4xSH 设备中发现的跨站请求伪造 (CSRF) 漏洞,允许攻击者在用户不知情的情况下执行管理操作。
如果您正在使用 P5 FNIP-8x16A FNIP-4xSH 的版本 1.0.20,则可能受到此漏洞的影响。
建议尽快升级到已修复的版本。如果无法升级,请实施缓解措施,例如启用双因素身份验证 (2FA)。
目前尚无公开的利用代码,但由于 CSRF 漏洞的易利用性,该漏洞可能成为攻击者的目标。
请查阅 P5 官方安全公告,以获取有关此漏洞的更多详细信息和修复指南。