CVE-2026-26369 حرجة / Critical CVSS 9,3

VULNERABILITY BRIEF

CVE-2026-26369

المصدر الرسمي: NVD

مستوى الخطورة

حرجة (Critical)

درجة CVSS

9,3

حالة الاستغلال KEV

غير مدرجة حاليًا

تاريخ النشر

2026-02-15

وصف الثغرة

تحتوي خوادم eNet SMART HOME الإصدارات 2.2.1 و 2.3.1 على ثغرة تصعيد صلاحيات ناجمة عن عدم كفاية فحوصات التفويض في طريقة setUserGroup ضمن JSON-RPC. يمكن لمستخدم منخفض الصلاحيات (UG_USER) إرسال طلب POST معدّل إلى /jsonrpc/management مع تحديد اسم المستخدم الخاص به ليرتقي بحسابه إلى مجموعة UG_ADMIN، متجاوزًا ضوابط الوصول المقصودة ومكتسبًا قدرات إدارية مثل تعديل تكوينات الأجهزة وإعدادات الشبكة ووظائف نظام المنزل الذكي الأخرى.

الأثر المحتمل

تم تصنيف الثغرة بدرجة حرجة مع درجة تقييم نقطة CVSS بمقدار 9.3 مما يدل على إمكانية استغلالها للوصول الكامل بامتيازات المسؤول، الأمر الذي قد يسبب تغييرات بالغة في نظام المنزل الذكي تشمل تعديل الإعدادات والأجهزة بحرية، مما يهدد أمان واستقرار النظام ككل.

التوصيات والمعالجة

لم تتوفر تفاصيل إضافية في المصدر الرسمي. راجع روابط المصدر الرسمية.

حالة الاستغلال (KEV)

لا يوجد إدراج حاليًا في قائمة KEV.

المراجع الرسمية

English Technical Fields

Description: eNet SMART HOME server 2.2.1 and 2.3.1 contains a privilege escalation vulnerability due to insufficient authorization checks in the setUserGroup JSON-RPC method. A low-privileged user (UG_USER) can send a crafted POST request to /jsonrpc/management specifying their own username to elevate their account to the UG_ADMIN group, bypassing intended access controls and gaining administrative capabilities such as modifying device configurations, network settings, and other smart home system functions.

CVSS Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:X/CR:X/IR:X/AR:X/MAV:X/MAC:X/MAT:X/MPR:X/MUI:X/MVC:X/MVI:X/MVA:X/MSC:X/MSI:X/MSA:X/S:X/AU:X/R:X/V:X/RE:X/U:X