Voltronic Power SNMP Web Pro 1.1 upload.cgi 文件路径遍历漏洞
平台
linux
组件
voltronic-power-snmp-web-pro
修复版本
1.1.1
CVE-2026-22199 描述了 Voltronic Power SNMP Web Pro 版本 1.1 中的一个预身份验证路径遍历漏洞。该漏洞存在于 upload.cgi 端点,允许未经身份验证的攻击者通过在 params 参数中提供目录遍历序列来读取设备文件系统上的任意文件。攻击者可以利用此漏洞泄露敏感文件,例如密码哈希,从而可能导致系统完全被攻陷。建议升级至版本 7.6.47 以解决此问题。
影响与攻击场景
该路径遍历漏洞允许攻击者绕过身份验证机制,直接访问 Voltronic Power SNMP Web Pro 设备的文件系统。攻击者可以通过精心构造的请求,利用 .. 等目录遍历序列,访问设备上的任意文件。最严重的后果是攻击者可能能够读取包含密码哈希或其他敏感信息的配置文件。如果这些密码哈希被破解,攻击者将能够获得对设备的 root 级访问权限,从而完全控制设备,并可能进一步入侵网络。此漏洞的潜在影响范围取决于设备在网络中的位置和其所存储数据的敏感性。如果设备用于管理关键基础设施或存储敏感数据,则该漏洞的影响将更加严重。
利用背景
目前尚未公开已知的大规模利用此漏洞的活动,但由于漏洞的易利用性,存在被攻击者的利用的可能性。该漏洞已于 2026 年 3 月 13 日公开,因此攻击者有时间研究并开发利用代码。建议密切关注安全社区的动态,以及 CISA 和其他安全机构发布的任何相关信息。该漏洞的 CVSS 评分为 7.5(高),表明其具有较高的风险等级。
哪些人处于风险中翻译中…
Organizations utilizing Voltronic Power SNMP Web Pro version 1.1 for network management are at risk. This includes deployments in industrial control systems (ICS) and building automation systems where SNMP is commonly used for device monitoring and configuration. Shared hosting environments that utilize this software are particularly vulnerable due to the potential for cross-tenant exploitation.
检测步骤翻译中…
• linux / server:
journalctl -u snmpwebpro | grep -i "upload.cgi"• linux / server:
lsof | grep upload.cgi | grep /tmp• generic web:
curl -I 'http://<target_ip>/upload.cgi?params=../../../../etc/passwd' # Check for 200 OK response indicating file access攻击时间线
- Disclosure
disclosure
威胁情报
漏洞利用状态
EPSS
0.04% (10% 百分位)
CISA SSVC
CVSS 向量
这些指标意味着什么?
- Attack Vector
- 网络 — 可通过互联网远程利用,无需物理或本地访问。攻击面最大。
- Attack Complexity
- 低 — 无需特殊条件,可以稳定地利用漏洞。
- Privileges Required
- 无 — 无需认证,无需凭证即可利用。
- User Interaction
- 无 — 攻击自动且无声,受害者无需任何操作。
- Scope
- 未改变 — 影响仅限于脆弱组件本身。
- Confidentiality
- 高 — 完全丧失机密性,攻击者可读取所有数据。
- Integrity
- 无 — 无完整性影响。
- Availability
- 无 — 无可用性影响。
受影响的软件
弱点分类 (CWE)
时间线
- 已保留
- 发布日期
- 修改日期
- EPSS 更新日期
缓解措施和替代方案
最有效的缓解措施是立即将 Voltronic Power SNMP Web Pro 升级至版本 7.6.47 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:首先,限制对 upload.cgi 端点的访问,只允许授权用户访问。其次,实施严格的文件访问控制,确保只有授权用户才能访问敏感文件。第三,监控 upload.cgi 端点的流量,检测任何可疑的目录遍历尝试。可以使用 Web 应用防火墙 (WAF) 或代理服务器来过滤恶意请求。此外,定期审查设备上的配置文件,确保其安全性。升级后,请验证漏洞是否已成功修复,例如通过尝试利用该漏洞进行文件读取,确认已无法访问敏感文件。
修复方法
将设备更新到 Voltronic Power 提供的修复版本。请查阅 Voltronic Power 官方网站或联系其技术支持以获取有关可用更新的信息。作为临时措施,在能够应用更新之前禁用文件上传功能。
CVE 安全通讯
漏洞分析和关键警报直接发送到您的邮箱。
常见问题
什么是 CVE-2026-22199 — 路径遍历漏洞在 Voltronic Power SNMP Web Pro 中?
CVE-2026-22199 描述了 Voltronic Power SNMP Web Pro 版本 1.1 中的一个预身份验证路径遍历漏洞,允许攻击者读取设备文件系统上的任意文件。
我是否受到 CVE-2026-22199 在 Voltronic Power SNMP Web Pro 中的影响?
如果您正在使用 Voltronic Power SNMP Web Pro 的 1.1 版本,则您可能受到此漏洞的影响。请立即升级至 7.6.47 或更高版本。
我如何修复 CVE-2026-22199 在 Voltronic Power SNMP Web Pro 中?
升级至 Voltronic Power SNMP Web Pro 的 7.6.47 或更高版本。如果无法升级,请实施临时缓解措施,例如限制对 upload.cgi 端点的访问。
CVE-2026-22199 是否正在被积极利用?
目前尚未公开已知的大规模利用此漏洞的活动,但由于漏洞的易利用性,存在被攻击者的利用的可能性。
在哪里可以找到 Voltronic Power 官方关于 CVE-2026-22199 的公告?
请访问 Voltronic Power 的官方网站或安全公告页面,查找有关 CVE-2026-22199 的详细信息。