Plataforma
other
Componente
vul_db
Corregido en
221110.0.1
Se ha identificado una vulnerabilidad de Cross-Site Scripting (XSS) en el dispositivo Wavlink WL-WN578W2, específicamente en la versión 221110. Esta vulnerabilidad reside en el manejo de solicitudes POST a través del archivo /cgi-bin/login.cgi y permite la ejecución de scripts maliciosos en el navegador de un usuario. La explotación es posible de forma remota y la vulnerabilidad ha sido divulgada públicamente, aunque el proveedor no ha respondido a las notificaciones.
Un atacante podría aprovechar esta vulnerabilidad XSS para inyectar código JavaScript malicioso en la página de inicio del dispositivo, o en la página de inicio de sesión. Esto podría permitir al atacante robar cookies de sesión, redirigir a los usuarios a sitios web maliciosos, o incluso ejecutar código arbitrario en el navegador del usuario. El impacto se amplifica si el dispositivo se utiliza en un entorno empresarial o doméstico donde los usuarios acceden a información sensible. La divulgación pública de la vulnerabilidad aumenta el riesgo de explotación por parte de actores maliciosos.
La vulnerabilidad ha sido divulgada públicamente, lo que aumenta la probabilidad de explotación. No se ha confirmado la inclusión en el KEV de CISA, pero la naturaleza pública de la divulgación sugiere un riesgo moderado. Se recomienda monitorear activamente los foros de seguridad y las fuentes de inteligencia de amenazas en busca de posibles exploits o campañas de ataque dirigidas a este dispositivo.
Home and small business users relying on the Wavlink WL-WN578W2 router for network connectivity are at risk. Users who have not changed the default router configuration or have weak passwords are particularly vulnerable.
disclosure
Estado del Exploit
EPSS
0.04% (11% percentil)
CISA SSVC
Vector CVSS
Dado que el proveedor no ha proporcionado una actualización de seguridad, la mitigación se centra en medidas alternativas. Se recomienda cambiar la contraseña predeterminada del dispositivo y limitar el acceso a la interfaz de administración. Implementar un Web Application Firewall (WAF) puede ayudar a filtrar solicitudes maliciosas. Monitorear los registros del dispositivo en busca de actividad sospechosa, como solicitudes POST inusuales a /cgi-bin/login.cgi, es crucial. Aunque no hay una solución directa, estas medidas pueden reducir significativamente el riesgo de explotación.
Actualizar el firmware del dispositivo Wavlink WL-WN578W2 a una versión que corrija la vulnerabilidad de Cross-Site Scripting (XSS). Dado que el proveedor no ha respondido, se recomienda buscar actualizaciones de firmware no oficiales o considerar la sustitución del dispositivo por uno más seguro.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-4544 is a cross-site scripting vulnerability in the Wavlink WL-WN578W2 router version 221110, allowing attackers to inject malicious scripts via the /cgi-bin/login.cgi component.
If you are using the Wavlink WL-WN578W2 router version 221110, you are potentially affected by this vulnerability. Consider implementing workarounds until a patch is available.
Unfortunately, a direct patch is unavailable. Implement workarounds like input validation, WAF rules, and log monitoring as described in the mitigation section.
The vulnerability has been publicly disclosed, increasing the risk of exploitation. Active exploitation is possible, though not yet confirmed.
The vendor has not released an official advisory. Monitor security news sources for updates.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.