平台
linux
组件
acreel-prepaid-cloud-platform
修复版本
1.0.1
CVE-2026-5601 描述了 Acrel Electrical Prepaid Cloud Platform 1.0.0–1.0 中的一个安全漏洞。该漏洞源于 Backup File Handler 组件的 /bin.rar 文件处理过程中的信息泄露。攻击者可以通过操纵该文件来获取敏感信息。该漏洞允许远程攻击,并且已公开漏洞。供应商未对此漏洞进行响应。
在 Acrel Electrical 预付云平台 1.0 版本中发现了一个关键漏洞(CVE-2026-5601)。此安全缺陷存在于备份文件处理组件中,特别是 /bin.rar 文件的处理过程中。远程攻击者可以利用此漏洞获取机密系统信息。该漏洞的严重程度在 CVSS 评分中评为 5.3,表明存在中等风险。 漏洞利用代码已被公开披露,这尤其令人担忧,因为它会大大增加攻击的风险。 此外,Acrel Electrical 未对通知此漏洞的尝试做出响应,这阻碍了官方补丁或解决方案的可用性。
CVE-2026-5601 漏洞是通过操纵 Acrel Electrical 预付云平台备份文件处理组件中的 /bin.rar 文件来利用的。 漏洞利用代码的公开披露意味着攻击者现在可以访问利用此漏洞所需的工具和技术。 漏洞利用是远程进行的这一事实增加了风险,因为攻击者无需物理访问系统即可对其进行破坏。 供应商的反应不足加剧了这种情况,因为没有官方解决方案来保护免受此攻击。
漏洞利用状态
EPSS
0.04% (12% 百分位)
CISA SSVC
由于 Acrel Electrical 未为 CVE-2026-5601 提供修复程序或补丁,因此使用 Acrel Electrical 预付云平台的组织应立即采取缓解措施。 这包括,但不限于,对网络进行分段以隔离平台,实施严格的访问控制以限制谁可以访问备份文件,以及主动监控系统是否存在入侵迹象。 在能够实施更安全的解决方案之前,请考虑暂时禁用备份功能。 供应商的反应不足强调了拥有健全的事件响应计划以及能够独立实施替代解决方案的重要性。
Actualice la plataforma Acrel Electrical Prepaid Cloud Platform a una versión corregida. Contacte con Acrel Electrical para obtener información sobre las actualizaciones disponibles, ya que no han respondido a las notificaciones de vulnerabilidad. Como medida de seguridad, considere aislar el sistema afectado hasta que se pueda aplicar una actualización.
漏洞分析和关键警报直接发送到您的邮箱。
它是 Acrel Electrical 预付云平台中特定安全漏洞的唯一标识符。
该漏洞允许公开存储在系统中的机密信息,尽管这些信息的确切性质尚未指定。
实施上述缓解措施,例如网络分段和系统监控。
目前,Acrel Electrical 未为该漏洞提供补丁。
供应商的反应不足令人担忧,并阻碍了官方解决方案的可用性。
CVSS 向量