此页面尚未翻译为您的语言。我们正在努力翻译,目前显示英文内容。
💡 Keep dependencies up to date — most exploits target known, patchable vulnerabilities.
正在翻译为您的语言…
OPNsense 是一个基于 FreeBSD 的防火墙和路由平台。在 26.1.7 之前,OPNsense lockout_handler 中的逻辑缺陷允许未认证的攻击者持续重置其 IP 地址的认证失败计数器。通过在正常的暴力破解尝试之间插入包含成功关键字(“Accepted” 或 “Successful login”)的精心制作的用户名,攻击者可以防止失败计数器达到锁定阈值。此漏洞在 26.1.7 中修复。
威胁情报
漏洞利用状态
概念验证未知
CISA KEVNO
互联网暴露高
CVSS 向量
这些指标意味着什么?
- Attack Vector
- 网络 — 可通过互联网远程利用,无需物理或本地访问。攻击面最大。
- Attack Complexity
- 低 — 无需特殊条件,可以稳定地利用漏洞。
- Privileges Required
- 无 — 无需认证,无需凭证即可利用。
- User Interaction
- 无 — 攻击自动且无声,受害者无需任何操作。
- Scope
- 未改变 — 影响仅限于脆弱组件本身。
- Confidentiality
- 低 — 可访问部分数据。
- Integrity
- 无 — 无完整性影响。
- Availability
- 无 — 无可用性影响。
受影响的软件
组件opnsense
供应商opnsense
最低版本26.1.0
最高版本< 26.1.7
修复版本26.1.7
弱点分类 (CWE)
时间线
- 已保留
- 发布日期
修复方法翻译中…
Actualice su instancia de OPNsense a la versión 26.1.7 o posterior para mitigar esta vulnerabilidad. La actualización corrige una falla lógica en el controlador de bloqueo de autenticación que permite a un atacante eludir el bloqueo de cuentas.
live免费扫描
立即试用 — 无需账户
上传任何清单文件 (composer.lock, package-lock.json, WordPress 插件列表…) 或粘贴您的组件列表。您立即获得一份漏洞报告。上传文件只是开始:拥有账户后,您将获得持续监控、Slack/电子邮件警报、多项目和白标报告。
手动扫描Slack/邮件提醒持续监控白标报告
拖放您的依赖文件
composer.lock、package-lock.json、requirements.txt、Gemfile.lock、pubspec.lock、Dockerfile...