平台
other
组件
netcore-power15ax-cve
修复版本
3.0.1
CVE-2026-4840 揭示了 Netcore Power 15AX Diagnostic Tool 中的一个命令注入漏洞。通过操作 IpAddr 参数,攻击者可以注入操作系统命令。受影响的版本为 3.0.0.6938–3.0.0.6938。由于没有官方补丁,用户应采取其他安全措施来缓解风险。
在 Netcore Power 15AX 设备中发现了一个关键的安全漏洞,版本号高达 3.0.0.6938,被标记为 CVE-2026-4840。此漏洞存在于诊断工具接口的一部分 '/bin/netis.cgi' 文件的 'setTools' 函数中。攻击者可以通过操纵 'IpAddr' 参数注入操作系统命令来利用此漏洞。由于其易于利用以及对设备未经授权访问的潜在风险,此漏洞的严重程度很高(CVSS 8.8)。漏洞利用程序的公开发布加剧了情况,增加了主动攻击的风险。虽然供应商尚未提供官方修复程序,但采取措施减轻此风险至关重要。
CVE-2026-4840 通过操纵 '/bin/netis.cgi' 文件的 'setTools' 函数中的 'IpAddr' 参数来利用。攻击者可以将任意操作系统命令注入到 HTTP 请求中。漏洞利用程序的公开可用性使得恶意行为者,即使是那些技术技能有限的人,也更容易使用它。该设备无需事先身份验证即可受到远程攻击。供应商的缺乏回应表明可能缺乏对这些设备的任何支持,从而增加了它们可能继续容易受到未来攻击的风险。命令注入的性质允许攻击者可能完全控制设备并破坏其连接的网络。
Organizations utilizing Netcore Power 15AX devices in industrial control systems, power management networks, or any environment where remote access is enabled are at significant risk. Specifically, deployments with weak network segmentation or lacking WAF protection are particularly vulnerable. Shared hosting environments where multiple customers share the same device also face increased exposure.
• linux / server:
journalctl -u netis -g "command injection"• generic web:
curl -I http://<device_ip>/bin/netis.cgi?IpAddr="; whoami > /tmp/output.txt;"• generic web:
grep -r "IpAddr=.*;" /var/log/apache2/access.logdisclosure
漏洞利用状态
EPSS
0.20% (42% 百分位)
CISA SSVC
由于供应商尚未发布 CVE-2026-4840 的补丁(修复程序),因此缓解选项有限,应侧重于减少攻击面。强烈建议对网络进行隔离,以将 Netcore Power 15AX 设备与关键系统隔离。实施严格的防火墙规则,仅允许来自受信任来源访问 '/bin/netis.cgi' 至关重要。监控网络流量中与命令注入相关的可疑模式有助于检测和响应潜在攻击。如果可行,请考虑使用具有可用安全补丁的更安全的型号替换受影响的设备。供应商的缺乏回应强调了这些预防措施的重要性。
将 Netcore Power 15AX 的固件更新到高于 3.0.0.6938 的版本(如果可用)。联系供应商以获取补丁或更新的固件版本,以解决命令注入漏洞。
漏洞分析和关键警报直接发送到您的邮箱。
这是一个此安全漏洞的唯一标识符。
版本号高达 3.0.0.6938 的 Netcore Power 15AX 设备。
实施网络隔离、严格的防火墙规则和网络流量监控。
不,供应商尚未提供补丁(修复程序)。
考虑用更安全的设备替换它,或实施建议的缓解措施。
CVSS 向量