CVE-2026-4149是一个影响Sonos Era 300设备的严重漏洞,允许攻击者远程执行代码。由于对SMB响应中的DataOffset字段处理不当,导致内存访问越界,攻击者可以利用此漏洞在内核上下文中执行代码。该漏洞影响Sonos Era 300的17.5–17.5 (build 91.0-70070)版本,目前官方正在评估修复方案。
Sonos Era 300 中已发现一项关键的远程代码执行 (RCE) 漏洞,编号为 CVE-2026-4149。此漏洞允许远程攻击者在无需身份验证的情况下,在设备上执行任意代码。此漏洞源于 Era 300 处理通过服务器消息块 (SMB) 协议接收到的数据的方式。具体而言,SMB 响应中“DataOffset”字段的适当验证不足,允许攻击者触发超出分配边界的内存访问,从而可能导致恶意代码执行。由于无需身份验证,因此存在被利用的风险非常高,网络上的任何实体都可能潜在地破坏设备。
此漏洞是通过向 Sonos Era 300 发送恶意 SMB 响应来利用的。这些响应包含一个操作过的“DataOffset”值,该值会触发超出边界的内存访问。攻击者随后可以在设备上注入并执行任意代码。由于无需身份验证,因此利用相对简单,并且可以由具有基本的网络和 SMB 知识的攻击者执行。由于没有可用的修复程序,因此 Sonos Era 300 设备在 Sonos 发布更新之前容易受到攻击。此漏洞的性质(无需身份验证的 RCE)使其成为高优先级的威胁。
Home users and small businesses utilizing Sonos Era 300 devices are at risk. Individuals with Sonos devices connected directly to their home network, particularly those with weak network security configurations, are at higher risk. Shared hosting environments where Sonos devices are deployed should be carefully monitored and secured.
• linux / server:
journalctl -u sonosd | grep -i "smb" -i "dataoffset"• linux / server:
ps aux | grep sonosd• linux / server:
lsof -i :445 -p $(pidof sonosd)disclosure
patch
漏洞利用状态
EPSS
1.22% (79% 百分位)
CISA SSVC
目前,Sonos 尚未为此漏洞(KEV:无)提供官方修复程序。最有效的缓解措施是在发布安全更新之前,将 Sonos Era 300 从网络上断开。我们强烈建议监控 Sonos 的通讯,以获取有关未来更新的信息。作为预防措施,请考虑对家庭网络进行分段,以隔离 Sonos 设备和其他关键设备。此外,如果可能,禁用 Sonos 设备上的 SMB 协议可以减少攻击面,尽管这可能会影响设备的功能。注意网络和 Sonos 设备上任何异常活动至关重要。
Actualice el dispositivo Sonos Era 300 a la última versión de firmware disponible proporcionada por Sonos. Esta actualización aborda la vulnerabilidad de acceso fuera de límites en las respuestas de SMB, previniendo la ejecución de código arbitrario.
漏洞分析和关键警报直接发送到您的邮箱。
RCE 意味着攻击者无需物理访问设备即可远程在设备上执行代码。
SMB 是一种用于共享文件和打印机的网络协议。此漏洞在于 Era 300 处理 SMB 响应的方式。
如果无法断开设备,请考虑对家庭网络进行分段,以隔离 Era 300 和更敏感的设备。
目前没有可用的修复程序(KEV:无)。请监控 Sonos 的通讯以获取更新。
到目前为止,此漏洞仅在 Sonos Era 300 上得到确认。但是,Sonos 正在调查其他设备是否可能容易受到攻击。
CVSS 向量