Plataforma
linux
Componente
gl-inet
Corregido en
1.8.2
1.8.2
1.8.2
1.8.2
Se ha identificado una vulnerabilidad de autenticación incorrecta en el firmware de los routers GL.iNet GL-RM1, GL-RM10, GL-RM10RC y GL-RM1PE. Esta falla afecta a un componente del manejador de reinicio de fábrica, permitiendo la manipulación remota. La actualización a la versión 1.8.2 soluciona esta vulnerabilidad y se recomienda su aplicación.
Un atacante podría explotar esta vulnerabilidad para eludir los mecanismos de autenticación del router, obteniendo acceso no autorizado al dispositivo. Esto podría permitir la modificación de la configuración del router, el acceso a datos sensibles que transitan por la red, o incluso el uso del router como punto de partida para ataques a otros dispositivos en la red local. La complejidad de la explotación es alta, pero el impacto potencial es significativo, especialmente en entornos donde la seguridad del router es crítica.
Esta vulnerabilidad fue publicada el 9 de abril de 2026. La complejidad de la explotación se considera alta, lo que sugiere que requiere un conocimiento técnico considerable para ser aprovechada. No se han reportado campañas de explotación activas conocidas en el momento de la publicación. Se recomienda monitorear fuentes de inteligencia de amenazas para detectar posibles desarrollos.
Small businesses and home users relying on GL.iNet GL-RM1, GL-RM10, GL-RM10RC, and GL-RM1PE routers running versions 1.8.1 and 1.8.2 are at risk. This includes users who have not yet applied firmware updates and those who may have inadvertently disabled security features on their routers.
• linux / server:
journalctl -u glinet-factory-reset -g 'authentication failure'• linux / server:
ps aux | grep 'factory_reset'• generic web: Use curl to check for unusual activity on the router's web interface, specifically related to factory reset functionality. Examine access and error logs for suspicious requests.
disclosure
Estado del Exploit
EPSS
0.14% (34% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar el firmware del router a la versión 1.8.2. Si la actualización causa problemas de estabilidad o incompatibilidad con otros dispositivos, se recomienda contactar con el soporte técnico de GL.iNet para obtener asistencia. Mientras tanto, se pueden implementar reglas en un firewall o proxy para restringir el acceso al componente del manejador de reinicio de fábrica, aunque esto puede afectar la funcionalidad normal del router. No se han identificado firmas de detección específicas para esta vulnerabilidad, pero se recomienda monitorear los registros del router en busca de actividad sospechosa.
Actualice el firmware de su router GL.iNet a la versión 1.8.2 o posterior para corregir la vulnerabilidad de autenticación incorrecta en el proceso de restablecimiento de fábrica. Consulte la documentación del fabricante para obtener instrucciones detalladas sobre cómo actualizar el firmware.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-5959 describe una vulnerabilidad de autenticación incorrecta en el firmware de los routers GL.iNet GL-RM1, GL-RM10, GL-RM10RC y GL-RM1PE, permitiendo acceso no autorizado.
Si utiliza un router GL.iNet GL-RM1, GL-RM10, GL-RM10RC o GL-RM1PE con firmware versión 1.8.1 o 1.8.2, es vulnerable a esta vulnerabilidad.
La solución es actualizar el firmware del router a la versión 1.8.2. Consulte la documentación de GL.iNet para obtener instrucciones detalladas.
No se han reportado campañas de explotación activas conocidas, pero se recomienda monitorear la situación.
Consulte el sitio web de GL.iNet o sus canales de comunicación oficiales para obtener la información más reciente sobre esta vulnerabilidad.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.