Plataforma
other
Componente
web-administration-interface
Corregido en
4.0.1
4.0.2
Se ha descubierto una vulnerabilidad de Cross-Site Scripting (XSS) en la interfaz web de administración de los dispositivos Luxul XWR-600, afectando a las versiones 4.0.0 y 4.0.1. Esta falla permite a un atacante inyectar scripts maliciosos en la página web, potencialmente comprometiendo la confidencialidad e integridad de la información. El exploit ha sido publicado, lo que aumenta el riesgo de explotación. Se recomienda aplicar las mitigaciones o actualizar a una versión corregida.
La vulnerabilidad XSS en el XWR-600 permite a un atacante ejecutar código JavaScript arbitrario en el navegador de cualquier usuario que acceda a la interfaz web de administración. Esto podría resultar en el robo de credenciales de administrador, la modificación de la configuración del dispositivo, la redirección de usuarios a sitios web maliciosos o la inyección de contenido malicioso en la página web. Dado que el exploit es público, el riesgo de explotación es significativo. Un atacante podría, por ejemplo, robar las credenciales de administrador para obtener control total sobre el dispositivo y la red a la que está conectado, o modificar la configuración de la red para redirigir el tráfico a un servidor controlado por el atacante.
El exploit para esta vulnerabilidad ha sido publicado, lo que indica una alta probabilidad de explotación. La falta de respuesta del proveedor dificulta la obtención de una solución oficial. Se recomienda monitorear activamente los sistemas afectados y aplicar las mitigaciones disponibles hasta que se publique una actualización. La vulnerabilidad se encuentra en la categoría de riesgo medio debido a la disponibilidad del exploit y la falta de una solución oficial.
Organizations using Luxul XWR-600 routers, particularly those relying on the Guest Network feature for external access, are at risk. Shared hosting environments where multiple users share the same router configuration are also vulnerable. Legacy configurations with default passwords or outdated firmware are especially susceptible.
• windows / supply-chain: Monitor PowerShell execution for suspicious commands related to network configuration or web interface access. Check scheduled tasks for unusual scripts.
• linux / server: Examine system logs (journalctl) for unusual HTTP requests targeting the web administration interface. Use lsof to identify processes accessing the web interface.
• generic web: Use curl to test the Guest Network/Wireless Profile SSID parameter for XSS vulnerabilities. Inspect access and error logs for suspicious requests.
• database (mysql, redis, mongodb, postgresql): N/A - This vulnerability does not directly impact databases.
• other: Monitor network traffic for unusual HTTP requests to the XWR-600's web interface, particularly those involving the Guest Network/Wireless Profile SSID parameter.
disclosure
Estado del Exploit
EPSS
0.04% (11% percentil)
CISA SSVC
Vector CVSS
Dado que no se proporciona una versión corregida, la mitigación principal consiste en restringir el acceso a la interfaz web de administración. Implemente reglas en un firewall o proxy para bloquear el acceso desde direcciones IP no confiables. Considere deshabilitar temporalmente la función de red de invitados si no es esencial. Monitoree los registros del dispositivo en busca de actividad sospechosa, como solicitudes inusuales o intentos de acceso no autorizados. Implemente una política de contraseñas robusta y habilite la autenticación de dos factores si es posible. Aunque no hay una solución directa, estas medidas pueden reducir significativamente el riesgo de explotación.
Actualizar el firmware del Luxul XWR-600 a una versión posterior a la 4.0.1, si está disponible. Si no hay actualizaciones disponibles, deshabilitar la función de red de invitados o evitar el uso de caracteres especiales en el SSID de la red de invitados.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-15505 is a cross-site scripting (XSS) vulnerability in the Web Administration Interface of Luxul XWR-600 routers, allowing attackers to inject malicious scripts.
You are affected if you are using a Luxul XWR-600 router running versions 4.0.0 through 4.0.1.
Upgrade to a patched version of the firmware when available from Luxul. Until then, disable the Guest Network feature and implement WAF rules.
A public proof-of-concept exists, indicating a high probability of active exploitation.
Check the Luxul website for security advisories, although a technical statement is currently unavailable.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.