平台
linux
组件
9router
修复版本
0.3.1
0.3.2
0.3.3
0.3.4
0.3.5
0.3.6
0.3.7
0.3.8
0.3.9
0.3.10
0.3.11
0.3.12
0.3.13
0.3.14
A security vulnerability has been identified in decolua 9router versions 0.3.0 to 0.3.47. This vulnerability allows for authorization bypass, potentially granting attackers unauthorized access to the system. The issue resides within an unknown function of the /api file within the Administrative API Endpoint component. Affected users should upgrade to version 0.3.75 to mitigate this risk.
在 decolua 9router 的 0.3.47 及以下版本中检测到安全漏洞。此漏洞被标识为 CVE-2026-5842,影响 Administrative API Endpoint 组件中的未知函数 /api 文件。利用此漏洞可绕过授权,可能导致对系统资源和功能的未经授权的访问。漏洞的严重程度在 CVSS 规模上评为 7.3,表明中等至高风险。此漏洞的性质允许远程攻击者在无需访问设备的情况下执行它。公开披露的漏洞显著增加了攻击的风险。
CVE-2026-5842 漏洞位于 decolua 9router 的 Administrative API Endpoint 组件中。远程攻击者可以利用此漏洞绕过授权机制,访问受保护的功能和数据。公开披露的漏洞使恶意行为者更容易复制攻击。漏洞利用的潜在影响包括修改系统配置、访问机密数据以及执行恶意代码。缺乏适当的缓解措施使用户面临重大的安全风险。
Organizations utilizing 9router in their network infrastructure, particularly those with exposed administrative interfaces, are at risk. Environments with limited network segmentation or weak access controls are especially vulnerable. Shared hosting environments utilizing 9router may also be affected, as vulnerabilities in shared components can impact multiple users.
• linux / server:
journalctl -u 9router -g 'authentication bypass' --since "1 day ago"• generic web:
curl -I <9router_ip>/api | grep -i 'WWW-Authenticate'disclosure
patch
漏洞利用状态
EPSS
0.06% (18% 百分位)
CISA SSVC
CVSS 向量
减轻此漏洞的建议解决方案是升级到 decolua 9router 的 0.3.75 版本。此版本包含解决授权缺陷所需的修复程序。受影响的用户强烈建议尽快执行升级,以保护其系统免受潜在攻击。在执行升级之前,建议备份当前的 9router 配置,以便在升级过程中出现问题时能够轻松恢复。有关如何正确执行升级的详细说明,请参阅 decolua 官方文档。
Actualice el componente 9router a la versión 0.3.75 o superior para solucionar la vulnerabilidad de bypass de autorización en la API administrativa. Esta actualización corrige el problema permitiendo un acceso más seguro a la API. Consulte la documentación del proveedor para obtener instrucciones detalladas sobre cómo actualizar.
漏洞分析和关键警报直接发送到您的邮箱。
它是 decolua 9router 中特定安全漏洞的唯一标识符,允许绕过授权。
decolua 9router 的所有版本,包括 0.3.47 及更早版本,都会受到影响。
升级到 0.3.75 版本。请参阅 decolua 官方文档以获取详细说明。
如果无法立即升级,请实施额外的安全措施,例如限制对 API 的访问并监控可疑活动。
检查您的 9router 版本。如果它早于 0.3.75 版本,则容易受到攻击。
0.3.15
0.3.16
0.3.17
0.3.18
0.3.19
0.3.20
0.3.21
0.3.22
0.3.23
0.3.24
0.3.25
0.3.26
0.3.27
0.3.28
0.3.29
0.3.30
0.3.31
0.3.32
0.3.33
0.3.34
0.3.35
0.3.36
0.3.37
0.3.38
0.3.39
0.3.40
0.3.41
0.3.42
0.3.43
0.3.44
0.3.45
0.3.46
0.3.47
0.3.75