平台
linux
组件
technostrobe-hi-led-wr120-g2
修复版本
5.5.1
CVE-2026-5570 描述了 Technostrobe HI-LED-WR120-G2 设备中存在的身份验证不当漏洞。该漏洞允许攻击者通过远程利用 /LoginCB 文件的 index_config 函数绕过身份验证机制,从而可能导致未经授权的访问和潜在的数据泄露。受影响的版本包括 ≤5.5.0.1R6.03.30。该漏洞已公开披露,建议用户尽快采取缓解措施。
该漏洞的影响是严重的,攻击者可以利用它绕过身份验证,从而获得对 Technostrobe HI-LED-WR120-G2 设备的未经授权访问。这可能导致攻击者修改设备配置、窃取敏感数据,甚至完全控制设备。由于该漏洞已公开披露,攻击者可以轻松地利用它来发起攻击。考虑到设备通常部署在关键基础设施或工业环境中,该漏洞可能对运营安全造成重大威胁。攻击者可能利用该漏洞进行横向移动,访问网络中其他受影响的设备,扩大攻击范围。
该漏洞已公开披露,这意味着攻击者可以轻松地利用它来发起攻击。目前尚无关于该漏洞被积极利用的公开信息,但由于其严重性和易利用性,预计未来可能会被广泛利用。该漏洞尚未被添加到 CISA KEV 目录中。建议密切关注安全社区的最新动态,并及时采取缓解措施。
Organizations utilizing Technostrobe HI-LED-WR120-G2 devices in critical infrastructure, security systems, or environments requiring high availability are at significant risk. Specifically, deployments with limited network segmentation or weak authentication practices are particularly vulnerable.
• linux / server:
journalctl -u technostrobe -f | grep -i "LoginCB"• generic web:
curl -I https://<device_ip>/LoginCB• linux / server:
ps aux | grep LoginCBdisclosure
漏洞利用状态
EPSS
0.10% (27% 百分位)
CISA SSVC
CVSS 向量
由于官方补丁尚未发布,建议采取以下缓解措施:首先,限制对 /LoginCB 文件的访问,并确保只有授权用户才能访问该文件。其次,实施强身份验证机制,例如多因素身份验证,以增加攻击者绕过身份验证的难度。第三,定期审查设备配置,并确保配置符合安全最佳实践。第四,监控设备日志,以检测任何可疑活动。如果可能,考虑回滚到更早的版本,但需要仔细评估回滚可能带来的影响。建议使用 Web 应用防火墙 (WAF) 或代理服务器来过滤恶意请求,并阻止对 /LoginCB 文件的未经授权访问。持续监控网络流量,寻找与该漏洞相关的攻击模式。
联系 Technostrobe 供应商以获取固件更新,以解决认证漏洞。由于供应商未回复通知,建议更换为提供支持和安全更新的制造商的设备。考虑对网络进行隔离,以限制潜在的利用影响。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-5570 描述了 Technostrobe HI-LED-WR120-G2 设备中 /LoginCB 文件的 index_config 函数存在身份验证不当漏洞,攻击者可远程利用该漏洞绕过身份验证。
如果您的 Technostrobe HI-LED-WR120-G2 设备运行版本 ≤5.5.0.1R6.03.30,则可能受到此漏洞的影响。
由于官方补丁尚未发布,建议采取缓解措施,例如限制对 /LoginCB 文件的访问、实施强身份验证和定期审查设备配置。
虽然目前尚无关于该漏洞被积极利用的公开信息,但由于其严重性和易利用性,预计未来可能会被广泛利用。
由于供应商未响应,建议关注安全社区的最新动态,并联系 Technostrobe 寻求官方公告。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。