平台
linux
组件
technostrobe-hi-led-wr120-g2
修复版本
5.5.1
CVE-2026-5573 是一个存在于 Technostrobe HI-LED-WR120-G2 设备中的安全漏洞,影响版本 5.5.0.1R6.03.30–5.5.0.1R6.03.30。该漏洞允许攻击者通过操纵 /fs 文件的 cwd 参数,进行未经授权的文件上传,可能导致严重的安全影响。由于该漏洞的利用细节已公开,攻击风险较高,且厂商未响应安全报告。
在Technostrobe HI-LED-WR120-G2设备(版本5.5.0.1R6.03.30)中发现了一个关键漏洞。CVE-2026-5573描述了一种安全缺陷,允许通过操纵/fs文件的'cwd'参数进行不受限制的文件上传。由于攻击者可以从任何具有网络访问的位置破坏设备,因此此漏洞尤其令人担忧。漏洞利用程序的公开可用性进一步加剧了风险,方便恶意行为者使用。制造商Technostrobe对该漏洞的早期披露没有做出回应,这令人担忧,阻碍了官方补丁或解决方案的获取。
CVE-2026-5573漏洞存在于HI-LED-WR120-G2的/fs文件中,允许进行不受限制的文件上传。攻击向量是远程的,这意味着攻击者无需访问设备即可利用该漏洞。操纵'cwd'参数是利用此缺陷的关键。漏洞利用程序已公开可用,从而大大增加了攻击的风险。制造商的回应不足阻碍了对漏洞范围的全面评估以及潜在解决方案的识别。该漏洞很可能是由于用户输入验证不当造成的,这使得攻击者能够将恶意文件上传到设备。
Organizations utilizing Technostrobe HI-LED-WR120-G2 devices, particularly those deployed in industrial control systems, critical infrastructure, or environments with limited network segmentation, are at significant risk. Shared hosting environments where multiple users share the same device are also vulnerable.
• linux / server:
journalctl -f -u technostrobe_service | grep "/fs"• linux / server:
lsof | grep /fs• generic web:
curl -I <device_ip>/fs• generic web:
grep -r 'cwd' /var/log/nginx/access.logdisclosure
漏洞利用状态
EPSS
0.05% (15% 百分位)
CISA SSVC
由于制造商尚未提供修复程序,因此即时缓解措施非常有限。我们强烈建议将受影响的HI-LED-WR120-G2设备与任何公共或不受信任的网络隔离。实施防火墙和入侵检测系统可以帮助监控和阻止利用尝试。如果可能,请考虑用更安全的替代设备替换设备。主动监控系统日志以查找可疑活动至关重要。虽然没有官方补丁,但安全社区可能会开发替代解决方案,因此了解最新的漏洞分析非常重要。供应商的回应不足使情况复杂化,并需要积极的安全方法。
Actualice el dispositivo Technostrobe HI-LED-WR120-G2 a una versión corregida que solucione la vulnerabilidad de carga no restringida. Dado que el proveedor no ha respondido, se recomienda contactar directamente a Technostrobe para obtener información sobre actualizaciones o soluciones alternativas. Implemente medidas de seguridad adicionales, como firewalls y sistemas de detección de intrusos, para mitigar el riesgo.
漏洞分析和关键警报直接发送到您的邮箱。
这是一个用于此安全漏洞的唯一标识符。
这是一个由Technostrobe制造并受到此漏洞影响的设备。
这意味着没有官方补丁可用,从而增加了被利用的风险。
将其与公共网络隔离,实施防火墙并监控系统日志。
目前没有官方解决方案,但安全社区可能会开发替代方案。
CVSS 向量