关键漏洞信息 产品: eNet SMART HOME server 2.3.1 漏洞类型: Privilege Escalation, Security Bypass 风险级别: 4/5 发布日期: 14.02.2026 漏洞概述 eNet SMART HOME server 存在由于用户管理中JSON-RPC端点的授权检查不足导致的权限提升漏洞。具有低权限的用户可以通过发送特制POST请求到/jsonrpc/management并指定自己的用户名和提升权限到"UG_ADMIN"组来利用(setUserGroup)方法。这将绕过预期的访问控制,赋予攻击者管理能力,如修改设备配置、网络设置,从而可能会妥协整个智能家居生态系统。 受影响版本 2.3.1 (46841) 2.2.1 (46056) 漏洞状态 PoC eNetSmartHome.js 发现人 漏洞由Gjoko Krstic发现 - 参考链接 1. https://packetstormsecurity.com/files/215705/ 2. https://www.vulncheck.com/advisories/jung-enet-smart-home-server-privilege-escalation-via-setusergroup 3. https://cve.org/CVERecord?id=CVE-2026-26369