平台
linux
组件
gpl-odorizers-gpl750
修复版本
6.0.0
6.0.0
20.0.0
20.0.0
CVE-2026-4436 是一个远程控制漏洞,影响 GPL Odorizers GPL750 (XL4) 设备。攻击者可以通过发送恶意构造的 Modbus 数据包,操纵气味剂注入逻辑,导致气味剂注入量失控,可能对天然气管道安全造成严重威胁。该漏洞影响版本 1.0.0 至 v20.0,已于 2026 年 4 月 9 日公开披露,建议用户尽快升级至 v20.0 版本。
该漏洞允许低权限的远程攻击者直接控制气味剂注入过程。攻击者可以发送精心设计的 Modbus 数据包,修改控制气味剂注入量的寄存器值。这可能导致气味剂注入量过大,造成环境污染和安全隐患;或者注入量过小,导致泄漏无法被及时检测到,增加爆炸风险。由于该设备通常部署在天然气管道系统中,攻击者可能通过该漏洞造成大规模的经济损失和人员伤亡。该漏洞的严重性类似于对关键基础设施的破坏,需要高度重视。
该漏洞已于 2026 年 4 月 9 日公开披露,目前尚未被添加到 CISA KEV 目录。公开可用的 PoC 尚未发现,但由于该漏洞允许远程控制关键设备,因此存在被利用的风险。建议密切关注安全社区的动态,及时更新安全信息。
Critical infrastructure operators, particularly those utilizing GPL Odorizers GPL750 (XL4) for natural gas odorization, are at significant risk. This includes gas distribution companies, pipeline operators, and industrial facilities that rely on natural gas. Legacy installations and systems with inadequate network segmentation are particularly vulnerable.
• linux / server:
journalctl -u gpl750 -f | grep -i modbus• linux / server:
ps aux | grep -i modbus• generic web: Use a network analyzer (e.g., Wireshark) to monitor Modbus traffic on the device's network interface for suspicious activity or unexpected register value changes.
disclosure
漏洞利用状态
EPSS
0.06% (20% 百分位)
CISA SSVC
最有效的缓解措施是立即将 GPL Odorizers GPL750 (XL4) 升级至 v20.0 版本,该版本修复了该漏洞。如果升级不可行,可以尝试限制对 Modbus 端口的访问,仅允许授权设备连接。配置防火墙规则,阻止来自未知或不受信任 IP 地址的 Modbus 数据包。监控 Modbus 流量,检测异常的寄存器值修改行为。考虑使用网络分段技术,将气味剂设备与其他网络隔离,降低攻击面。
将 GPL750 (XL4) 的固件更新到版本 6.0 或更高版本以缓解漏洞。关键功能缺乏身份验证允许寄存器值的操纵,这可能导致气味剂注入不正确。请参阅制造商文档以获取更新说明。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-4436 是一个远程控制漏洞,影响 GPL Odorizers GPL750 (XL4) 设备,攻击者可以通过 Modbus 数据包操纵气味剂注入逻辑。
如果您的设备运行 GPL Odorizers GPL750 (XL4) 版本 1.0.0 至 v20.0,则可能受到影响。
建议立即将设备升级至 v20.0 版本。
目前尚未确认该漏洞正在被积极利用,但由于其潜在影响,建议保持警惕。
请访问 GPL Odorizers 官方网站或联系其技术支持获取相关信息。
CVSS 向量