آسیبپذیری CVE-2026-26369 در سرور eNet SMART HOME نسخههای 2.2.1 و 2.3.1 با شدت 9.3 به دلیل ضعف در کنترل مجوز (Authorization) در متد setUserGroup از طریق رابط JSON-RPC ایجاد شده است. در این نقص امنیتی، یک کاربر با سطح دسترسی پایین (UG_USER) میتواند با ارسال یک درخواست POST دستکاریشده به مسیر /jsonrpc/management، گروه کاربری خود را به UG_ADMIN تغییر دهد. این فرآیند بدون انجام بررسیهای مناسب سطح دسترسی انجام میشود. در نتیجه مهاجم میتواند به قابلیتهای مدیریتی کامل دست پیدا کند. این دسترسی شامل تغییر تنظیمات شبکه، مدیریت دستگاههای هوشمند، و اعمال تغییرات سیستمی در زیرساخت خانه هوشمند است. بهرهبرداری از این ضعف پیچیدگی فنی بالایی ندارد و میتواند منجر به کنترل کامل سامانه شود. با توجه به ماهیت سیستمهای خانه هوشمند، این آسیبپذیری میتواند پیامدهای امنیتی و حتی فیزیکی قابل توجهی به همراه داشته باشد.
- eNet SMART HOME Server
- نسخه 2.2.1 و نسخه 2.3.1
- سامانههایی که رابط JSON-RPC مدیریت آنها فعال و در دسترس شبکه قرار دارد.
- محیطهایی که کاربران با سطح UG_USER امکان دسترسی به endpoint /jsonrpc/management را دارند.
- بهروزرسانی فوری نرمافزار به نسخهای که وصله امنیتی را دریافت کرده است.
- محدودسازی دسترسی شبکهای به endpoint مدیریت (/jsonrpc/management) فقط برای IPهای مورد اعتماد.
- فعالسازی تفکیک شبکه (Network Segmentation) برای جدا کردن سرور خانه هوشمند از شبکه عمومی یا اینترنت.
- اعمال کنترل دسترسی مبتنی بر نقش (RBAC) در سطح سرور و بررسی صحت مجوزها در تمام متدهای JSON-RPC.
- غیرفعالسازی دسترسی مستقیم مدیریتی از بیرون شبکه داخلی.
- بررسی و ممیزی حسابهای کاربری برای شناسایی هرگونه تغییر غیرمجاز در گروههای کاربری.
- فعالسازی لاگبرداری دقیق از درخواستهای JSON-RPC و پایش رفتارهای مشکوک.
- 15
