CVE-2026-25107: Hardcoded Key in ELECOM WRC-X1800GS-B
Plataforma
linux
Componente
elecom-wrc-x1800gs-b
La vulnerabilidad CVE-2026-25107 afecta a los puntos de acceso inalámbricos ELECOM WRC-X1800GS-B. Esta vulnerabilidad permite a un atacante que conozca la clave de cifrado modificar el archivo de configuración del dispositivo, lo que podría comprometer la seguridad de la red. Afecta a las versiones 1.06 hasta v1.19, y no se ha proporcionado una versión corregida.
Impacto y Escenarios de Ataque
La explotación de CVE-2026-25107 permite a un atacante modificar la configuración del punto de acceso inalámbrico, lo que podría incluir cambiar la contraseña de administración, deshabilitar el firewall, o redirigir el tráfico a un servidor malicioso. Esto podría resultar en el acceso no autorizado a la red, el robo de datos confidenciales, o el uso del punto de acceso como plataforma para lanzar ataques a otros sistemas. La falta de autenticación para modificar la configuración agrava el riesgo.
Contexto de Explotación
La vulnerabilidad CVE-2026-25107 no se encuentra en KEV ni tiene una puntuación EPSS asignada. No se conocen públicamente pruebas de concepto (PoC) activas. La fecha de publicación es 2026-05-13.
Inteligencia de Amenazas
Estado del Exploit
CISA SSVC
Vector CVSS
¿Qué significan estas métricas?
- Attack Vector
- Red — explotable remotamente por internet. Sin acceso físico ni local. Mayor superficie de ataque.
- Attack Complexity
- Baja — sin condiciones especiales. El atacante puede explotar de forma confiable sin configuraciones raras.
- Privileges Required
- Ninguno — sin autenticación. No se necesitan credenciales para explotar.
- User Interaction
- Requerida — la víctima debe abrir un archivo, hacer clic en un enlace o visitar una página.
- Scope
- Sin cambio — el impacto se limita al componente vulnerable.
- Confidentiality
- Ninguno — sin impacto en confidencialidad.
- Integrity
- Alto — el atacante puede escribir, modificar o eliminar cualquier dato.
- Availability
- Ninguno — sin impacto en disponibilidad.
Software Afectado
Clasificación de Debilidad (CWE)
Cronología
- Reservado
- Publicada
Mitigación y Workarounds
Dado que no se ha proporcionado una versión corregida, la mitigación principal es cambiar la contraseña de administración del punto de acceso inalámbrico inmediatamente. Además, considere la posibilidad de aislar el punto de acceso en una red separada para limitar el daño potencial en caso de compromiso. Monitoree los registros del sistema en busca de actividad sospechosa. No existen firmas Sigma o YARA específicas para esta vulnerabilidad.
Cómo corregirlotraduciendo…
Actualice el firmware del dispositivo ELECOM WRC-X1800GS-B a una versión corregida. Consulte el sitio web de ELECOM para obtener las últimas actualizaciones de firmware y las instrucciones de instalación.
Preguntas frecuentes
What is CVE-2026-25107 — Hardcoded Key in ELECOM WRC-X1800GS-B?
CVE-2026-25107 es una vulnerabilidad que permite modificar la configuración de un punto de acceso ELECOM WRC-X1800GS-B debido a una clave codificada.
Am I affected by CVE-2026-25107 in ELECOM WRC-X1800GS-B?
Si está utilizando un ELECOM WRC-X1800GS-B en las versiones 1.06–v1.19, es posible que esté afectado.
How do I fix CVE-2026-25107 in ELECOM WRC-X1800GS-B?
Dado que no hay una versión corregida, cambie la contraseña de administración del punto de acceso inmediatamente.
Is CVE-2026-25107 being actively exploited?
Actualmente no se conocen explotaciones activas, pero es importante aplicar la mitigación para reducir el riesgo.
Where can I find the official ELECOM advisory for CVE-2026-25107?
Consulte el sitio web de ELECOM o su canal de seguridad para obtener la información oficial sobre esta vulnerabilidad.
¿Tu proyecto está afectado?
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Pruébalo ahora — sin cuenta
Sube cualquier manifiesto (composer.lock, package-lock.json, lista de plugins WordPress…) o pega tu lista de componentes. Recibís un reporte de vulnerabilidades al instante. Subir un archivo es solo el primer paso: con una cuenta tenés monitoreo continuo, alertas en tu canal, multi-proyecto y reportes white-label.
Arrastra y suelta tu archivo de dependencias
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...