Eine Verkettung von Schwachstellen in der Webanwendung URVE Web Manager führt zu einer unauthentifizierten Remote Code Execution (RCE). Dabei wird eine Server-Side Request Forgery (SSRF)-Schwachstelle genutzt, um einen IP-Filter zu umgehen. Der Hersteller hat diesen Filter implementiert, um einen Endpunkt vor externem Zugriff zu schützen. Der betroffene Endpunkt enthält eine Funktion mit OS Command Injection-Schwachstelle. Die Umgehung des Filters führt damit über die OS Command Injection zu einer RCE und damit zur Kompromittierung des Servers.
Die Schwachstelle wurde laut Hersteller geschlossen. Die SySS GmbH konnte dies nicht verifizieren.
Es wird empfohlen, die Anwendung zu aktualisieren und die betroffenen Endpunkte vor Zugriff zu schützen.
Detaillierte Informationen zu diesen gefundenen Schwachstellen finden Sie in unseren Security Advisories / You will find detailed information about these security issues in our Security Advisories:
09.03.2026
- 10.03.2026
Hack8: WLAN Hacking und WLAN Security
16.03.2026
Secu4: IT-Recht und Datenschutz für IT-Verantwortliche
17.03.2026
- 19.03.2026
Hack9: Embedded Security
23.03.2026
- 26.03.2026
SySS auf dem CloudFest 2026
Ihr direkter Kontakt zu SySS +49 7071 407856-0 oder anfrage@syss.de | IN DRINGENDEN FÄLLEN AUSSERHALB DER GESCHÄFTSZEITEN +49 7071 407856-99
Als Rahmenvertragskunde wählen Sie bitte die bereitgestellte Rufbereitschaftsnummer
Ihr direkter Kontakt zu SySS +49 7071 407856-0 oder anfrage@syss.de
IN DRINGENDEN FÄLLEN AUSSERHALB DER GESCHÄFTSZEITEN +49 7071 407856-99
Als Rahmenvertragskunde wählen Sie bitte die bereitgestellte Rufbereitschaftsnummer
Direkter Kontakt
+49 7071 407856-0 oder anfrage@syss.de
IN DRINGENDEN FÄLLEN AUSSERHALB DER GESCHÄFTSZEITEN
+49 7071 407856-99
Als Rahmenvertragskunde wählen Sie bitte die bereitgestellte Rufbereitschaftsnummer