Plataforma
linux
Componente
luci
Corregido en
24.10.7
25.12.1
Se ha identificado una vulnerabilidad de XSS (Cross-Site Scripting) almacenada en LuCI, la interfaz de configuración de OpenWrt. Esta vulnerabilidad, presente en versiones anteriores a 24.10.5 y 25.12.0, permite a un atacante inyectar código JavaScript malicioso a través de los nombres de red (SSIDs) mostrados en el modal de escaneo inalámbrico. La actualización a la versión 26.072.65753~068150b soluciona esta vulnerabilidad.
La vulnerabilidad de XSS en LuCI permite a un atacante ejecutar código JavaScript arbitrario en el navegador de un usuario que interactúe con el modal de escaneo inalámbrico. Esto podría resultar en el robo de cookies de sesión, la redirección a sitios web maliciosos, o la modificación de la interfaz de usuario de OpenWrt para realizar acciones no autorizadas. El ataque requiere que el usuario abra activamente el modal de escaneo inalámbrico, por ejemplo, al intentar conectarse a una red Wi-Fi o realizar un estudio de redes cercanas. La severidad de este ataque se incrementa si el atacante puede comprometer la cuenta de administrador de OpenWrt, permitiendo el control total del dispositivo.
Esta vulnerabilidad fue publicada el 19 de marzo de 2026. No se ha reportado explotación activa en campañas conocidas, pero la naturaleza de XSS la hace susceptible a ataques oportunistas. La disponibilidad de un proof-of-concept público podría facilitar la explotación por parte de atacantes con menor experiencia técnica. Se recomienda monitorear los foros de seguridad y las listas de correo de OpenWrt para obtener información sobre posibles exploits.
OpenWrt users running versions prior to 24.10.5 and those less than 25.12.1 are at risk. This includes home users, small businesses, and organizations relying on OpenWrt routers for network management. Shared hosting environments utilizing OpenWrt routers for customer access are particularly vulnerable, as a compromised router could impact multiple users.
• linux / server:
journalctl -u luci -g "SSID injection"• linux / server:
grep -r "dom.append" /usr/lib/luci/modules/network/luci-mod-network/wireless.js• generic web:
curl -I http://<openwrt_ip>/cgi-bin/luci/admin/network/wireless/scan | grep Content-Typedisclosure
Estado del Exploit
EPSS
0.01% (1% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar LuCI a la versión 26.072.65753~068150b o superior. Si la actualización no es inmediatamente posible, se recomienda deshabilitar temporalmente el modal de escaneo inalámbrico, aunque esto limitará la funcionalidad de la interfaz. Además, se pueden implementar reglas en un firewall o proxy web para bloquear el tráfico malicioso que intente explotar esta vulnerabilidad. Después de la actualización, confirme la corrección revisando los registros del sistema en busca de intentos de inyección de código.
Actualice LuCI a la versión 26.072.65753~068150b o superior. Si no es posible actualizar, aplique los parches proporcionados en los commits de GitHub mencionados en las referencias del CVE. Esto solucionará la vulnerabilidad XSS en el modal de escaneo WiFi.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-32721 is a stored XSS vulnerability in OpenWrt's LuCI interface, allowing attackers to inject malicious JavaScript via crafted SSIDs in wireless scan results. It affects versions prior to 24.10.5 and <25.12.1.
You are affected if you are running OpenWrt LuCI versions ≤25.12.0 or <25.12.1. Check your version and upgrade immediately to mitigate the risk.
Upgrade LuCI to version 26.072.65753~068150b or later. Back up your configuration before upgrading and consider temporarily disabling the wireless scan if upgrading is not immediately possible.
While no active exploitation campaigns have been publicly confirmed, the vulnerability's ease of exploitation makes it a potential target. Monitor your systems for suspicious activity.
Refer to the official OpenWrt security advisory for detailed information and updates: [https://lists.openwrt.org/pipermail/openwrt-security/2026-03/000003.html]
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.