کشف آسیب پذیری در سرور eNet SMART HOME

کشف آسیب پذیری در سرور eNet SMART HOME

تاریخ ایجاد

آسیب‌پذیری CVE-2026-26369 در سرور eNet SMART HOME نسخه‌های 2.2.1 و 2.3.1 با شدت 9.3 به دلیل ضعف در کنترل مجوز (Authorization) در متد setUserGroup از طریق رابط JSON-RPC ایجاد شده است. در این نقص امنیتی، یک کاربر با سطح دسترسی پایین (UG_USER) می‌تواند با ارسال یک درخواست POST دستکاری‌شده به مسیر /jsonrpc/management، گروه کاربری خود را به UG_ADMIN تغییر دهد. این فرآیند بدون انجام بررسی‌های مناسب سطح دسترسی انجام می‌شود. در نتیجه مهاجم می‌تواند به قابلیت‌های مدیریتی کامل دست پیدا کند. این دسترسی شامل تغییر تنظیمات شبکه، مدیریت دستگاه‌های هوشمند، و اعمال تغییرات سیستمی در زیرساخت خانه هوشمند است. بهره‌برداری از این ضعف پیچیدگی فنی بالایی ندارد و می‌تواند منجر به کنترل کامل سامانه شود. با توجه به ماهیت سیستم‌های خانه هوشمند، این آسیب‌پذیری می‌تواند پیامدهای امنیتی و حتی فیزیکی قابل توجهی به همراه داشته باشد.

محصولات تحت‌تأثیر

  • eNet SMART HOME Server
  • نسخه  2.2.1 و نسخه 2.3.1
  • سامانه‌هایی که رابط JSON-RPC مدیریت آن‌ها فعال و در دسترس شبکه قرار دارد.
  • محیط‌هایی که کاربران با سطح UG_USER امکان دسترسی به endpoint /jsonrpc/management را دارند.

توصیه‌های امنیتی

  • به‌روزرسانی فوری نرم‌افزار به نسخه‌ای که وصله امنیتی را دریافت کرده است.
  • محدودسازی دسترسی شبکه‌ای به endpoint مدیریت (/jsonrpc/management) فقط برای IPهای مورد اعتماد.
  • فعال‌سازی تفکیک شبکه (Network Segmentation) برای جدا کردن سرور خانه هوشمند از شبکه عمومی یا اینترنت.
  • اعمال کنترل دسترسی مبتنی بر نقش (RBAC) در سطح سرور و بررسی صحت مجوزها در تمام متدهای JSON-RPC.
  • غیرفعال‌سازی دسترسی مستقیم مدیریتی از بیرون شبکه داخلی.
  • بررسی و ممیزی حساب‌های کاربری برای شناسایی هرگونه تغییر غیرمجاز در گروه‌های کاربری.
  • فعال‌سازی لاگ‌برداری دقیق از درخواست‌های JSON-RPC و پایش رفتارهای مشکوک.

منبع خبر

https://nvd.nist.gov/vuln/detail/CVE-2026-26369