平台
linux
组件
technostrobe-hi-led-wr120-g2
修复版本
5.5.1
CVE-2026-5574 是一个在 Technostrobe HI-LED-WR120-G2 设备中发现的安全漏洞,影响版本 5.5.0.1R6.03.30。该漏洞源于 FsBrowseClean 组件的 deletefile 函数,攻击者可以通过操纵路径参数绕过权限验证,从而可能导致未经授权的文件操作。该漏洞已公开披露,且攻击者可以远程发起攻击,目前厂商未响应。
在 Technostrobe HI-LED-WR120-G2 设备(版本 5.5.0.1R6.03.30)中检测到一项关键安全漏洞。该漏洞被编为 CVE-2026-5574,存在于 FsBrowseClean 组件的 deletefile 函数中。此授权绕过允许远程攻击者通过操纵 dir/path 参数在设备上删除任意文件。CVSS 分数评为 6.5,表明存在中等风险,但漏洞利用的公开披露以及厂商的回应缺失,大大增加了解决此问题的紧迫性。由于 Technostrobe 未提供任何修复程序,用户可能会面临潜在攻击和数据丢失的风险。强烈建议用户在发布更新之前评估替代方案或实施额外的安全措施。
HI-LED-WR120-G2 中的 CVE-2026-5574 漏洞允许通过操纵 deletefile 函数中的 dir/path 参数来执行远程代码。攻击者可以向设备发送专门制作的请求,欺骗 FsBrowseClean 组件删除它通常没有权限删除的文件。漏洞利用的公开披露使得恶意行为者更容易利用它,从而增加了攻击的风险。deletefile 函数中缺乏适当的身份验证或授权是此漏洞的根本原因。由于攻击的性质是远程的,因此攻击者无需访问设备即可利用它。厂商的回应缺失加剧了这种情况,因为用户没有官方解决方案可用。
漏洞利用状态
EPSS
0.02% (4% 百分位)
CISA SSVC
由于 Technostrobe 未为 CVE-2026-5574 提供修复程序,因此缓解选项有限,需要采取积极主动的方法。从不可信网络限制对 HI-LED-WR120-G2 设备访问的网络分段是一种基本措施。监控网络活动以查找可疑模式,例如未经授权的文件删除请求,有助于检测和响应潜在攻击。如果设备不是绝对必要的,请考虑将其从网络上断开。此外,建议保留所有重要文件的详细日志,以便在发生事件时能够轻松恢复。厂商的回应缺失强调了实施这些预防性安全措施的重要性。
Actualizar el dispositivo HI-LED-WR120-G2 a una versión corregida por el fabricante. Debido a la falta de respuesta del proveedor, se recomienda contactar directamente a Technostrobe para obtener información sobre actualizaciones de seguridad o soluciones alternativas. Hasta que se disponga de una actualización, se recomienda restringir el acceso a la función deletefile y monitorear el dispositivo en busca de actividad sospechosa.
漏洞分析和关键警报直接发送到您的邮箱。
这是一个此安全漏洞的唯一标识符。
目前没有公开信息说明厂商没有回应的原因。建议直接联系 Technostrobe 以获取更多信息。
实施额外的安全措施,例如网络分段和网络活动监控。
这取决于您的需求。研究其他供应商提供的设备,这些设备提供及时的安全更新。
监控安全网站和邮件列表,以获取 Technostrobe 安全更新的信息。
CVSS 向量