Plataforma
other
Componente
0101
Corregido en
20250702.0.1
20250702.0.1
20250702.0.1
20250702.0.1
20250702.0.1
20250702.0.1
Se ha descubierto una vulnerabilidad crítica en la Web Interface de los routers LB-LINK BL-AC1900, BL-AC2100_AZ3, BL-AC3600, BL-AX1800, BL-AX5400P y BL-WR9000, afectando a versiones hasta el 20250702. Esta falla reside en la función de reinicio/restauración del archivo /cgi-bin/lighttpd.cgi, permitiendo la manipulación de la autenticación. La vulnerabilidad ha sido divulgada públicamente y podría ser explotada para obtener acceso no autorizado.
Un atacante puede explotar esta vulnerabilidad para eludir los mecanismos de autenticación en la Web Interface de los routers LB-LINK afectados. Esto permitiría al atacante acceder a la configuración del router, modificar ajustes de seguridad, interceptar tráfico de red, o incluso comprometer dispositivos conectados a la red. La falta de respuesta del fabricante agrava la situación, ya que no se han proporcionado indicaciones sobre medidas de seguridad adicionales o alternativas. La naturaleza remota de la explotación amplía el alcance del riesgo, permitiendo ataques desde cualquier ubicación con acceso a la red.
Esta vulnerabilidad ha sido divulgada públicamente, lo que aumenta la probabilidad de explotación. Aunque no se ha confirmado una campaña de explotación activa, la disponibilidad de información sobre la vulnerabilidad facilita su aprovechamiento. La falta de respuesta del fabricante es un factor de riesgo adicional. La vulnerabilidad se encuentra listada en el NVD (National Vulnerability Database) desde el 2025-07-14.
Small and medium-sized businesses (SMBs) and home users relying on LB-LINK routers are at significant risk. Shared hosting environments utilizing these routers are particularly vulnerable due to the potential for widespread compromise. Users with legacy router configurations or those who have not updated their devices in a long time are also at increased risk.
• windows / supply-chain: Monitor PowerShell execution for commands related to network configuration changes or attempts to access router interfaces. Check scheduled tasks for suspicious entries.
• linux / server: Monitor system logs (journalctl) for authentication failures or unusual activity on the router's web interface. Use ss or lsof to identify connections to port 80 or 443 from unexpected sources.
• generic web: Use curl to probe the /cgi-bin/lighttpd.cgi endpoint and examine the response headers for any anomalies. Review access and error logs for suspicious requests.
disclosure
patch
Estado del Exploit
EPSS
0.35% (57% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar el firmware del router a la versión 20250702.0.1 o posterior, que corrige la vulnerabilidad. Si la actualización causa problemas de estabilidad o incompatibilidad, se recomienda contactar al soporte técnico de LB-LINK (aunque no hayan respondido a la divulgación inicial) para obtener asistencia. Como medida temporal, se puede considerar el uso de un firewall para restringir el acceso a la Web Interface desde direcciones IP no confiables. Verificar después de la actualización que la función de reinicio/restauración requiere autenticación válida.
Actualice el firmware de su enrutador LB-LINK a una versión posterior a 20250702, si está disponible, para corregir la vulnerabilidad de autenticación. Si no hay una actualización disponible, considere reemplazar el dispositivo por uno que reciba actualizaciones de seguridad activas. Desactive el acceso remoto a la interfaz web del enrutador como medida temporal.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-7574 is a critical vulnerability in LB-LINK routers allowing remote attackers to bypass authentication and gain unauthorized access.
If you are using a LB-LINK BL-AC1900, BL-AC2100_AZ3, BL-AC3600, BL-AX1800, BL-AX5400P, or BL-WR9000 router running version 20250702 or earlier, you are potentially affected.
Upgrade your router to version 20250702.0.1 or later to mitigate the vulnerability. If upgrading is not possible, implement temporary workarounds like restricting access to the web interface.
While no confirmed exploitation campaigns are currently known, the public availability of the exploit increases the risk of exploitation.
Refer to the LB-LINK website for the official advisory regarding CVE-2025-7574.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.