CVE-2026-42961: CSRF dans ELECOM WAB-BE187-M Wireless LAN
Plateforme
linux
Composant
elecom-wab-be187-m
Une vulnérabilité de Cross-Site Request Forgery (CSRF) a été découverte dans les points d'accès sans fil ELECOM WAB-BE187-M. Cette faille permet à un attaquant de forger des requêtes HTTP pour effectuer des actions non autorisées au nom d'un utilisateur authentifié. Les versions affectées sont 1.1.3–v1.1.10 et antérieures. Une correction est en cours de développement.
Impact et Scénarios d'Attaque
L'exploitation réussie de cette vulnérabilité CSRF permet à un attaquant de modifier les paramètres de configuration du point d'accès sans fil, de créer de nouveaux utilisateurs, ou même de prendre le contrôle total de l'appareil. L'attaquant n'a besoin que de tromper l'utilisateur authentifié pour qu'il visite une page malveillante. Le risque est exacerbé par le fait que les jetons CSRF ne sont pas correctement gérés, ce qui facilite l'exploitation. Cela pourrait permettre à un attaquant de compromettre l'ensemble du réseau.
Contexte d'Exploitation
La vulnérabilité CVE-2026-42961 a été publiée le 13 mai 2026. La probabilité d'exploitation est considérée comme moyenne, car elle nécessite de tromper l'utilisateur. Il n'y a pas d'indicateurs de campagnes d'exploitation actives à ce jour. La vulnérabilité n'est pas répertoriée sur KEV ni sur EPSS.
Renseignement sur les Menaces
Statut de l'Exploit
CISA SSVC
Vecteur CVSS
Que signifient ces métriques?
- Attack Vector
- Réseau — exploitable à distance via internet. Aucun accès physique ou local requis.
- Attack Complexity
- Faible — aucune condition spéciale requise. Exploitable de manière fiable.
- Privileges Required
- Aucun — sans authentification. Aucune identifiant requis pour exploiter.
- User Interaction
- Requise — la victime doit ouvrir un fichier, cliquer sur un lien ou visiter une page.
- Scope
- Inchangé — impact limité au composant vulnérable.
- Confidentiality
- Aucun — aucun impact sur la confidentialité.
- Integrity
- Faible — l'attaquant peut modifier certaines données avec un impact limité.
- Availability
- Aucun — aucun impact sur la disponibilité.
Logiciel Affecté
Classification de Faiblesse (CWE)
Chronologie
- Réservé
- Publiée
Mitigation et Contournements
En attendant une mise à jour du firmware, il est crucial de renforcer la protection CSRF. Implémentez une validation stricte des jetons CSRF et assurez-vous qu'ils sont générés de manière aléatoire et imprévisible. Utilisez l'en-tête HTTP Origin pour vérifier la source des requêtes. Éduquez les utilisateurs sur les risques de phishing et encouragez-les à ne pas cliquer sur des liens suspects. Après la mise à jour, vérifiez que la protection CSRF est correctement implémentée et qu'elle est efficace.
Comment corrigertraduction en cours…
Actualice el firmware del dispositivo ELECOM WAB-BE187-M a una versión corregida. Consulte el sitio web de ELECOM para obtener más información sobre las actualizaciones de firmware y las instrucciones de instalación.
Questions fréquentes
Que signifie CVE-2026-42961 — CSRF dans ELECOM WAB-BE187-M Wireless LAN ?
CVE-2026-42961 décrit une vulnérabilité CSRF dans le point d'accès sans fil ELECOM WAB-BE187-M, permettant à un attaquant d'effectuer des actions non autorisées au nom d'un utilisateur authentifié.
Suis-je affecté par CVE-2026-42961 dans ELECOM WAB-BE187-M Wireless LAN ?
Oui, si vous utilisez un point d'accès sans fil ELECOM WAB-BE187-M avec les versions 1.1.3–v1.1.10 ou antérieures, vous êtes affecté par cette vulnérabilité.
Comment corriger CVE-2026-42961 dans ELECOM WAB-BE187-M Wireless LAN ?
Mettez à jour le firmware vers une version corrigée dès qu'elle sera disponible. En attendant, appliquez les mesures d'atténuation recommandées, telles que le renforcement de la protection CSRF et l'éducation des utilisateurs.
CVE-2026-42961 est-il activement exploité ?
À ce jour, il n'y a pas d'indicateurs d'exploitation active de CVE-2026-42961, mais la vulnérabilité reste un risque potentiel.
Où puis-je trouver l'avis officiel ELECOM pour CVE-2026-42961 ?
Consultez le site web d'ELECOM ou leur page de support pour obtenir les dernières informations et les avis de sécurité concernant CVE-2026-42961.
Ton projet est-il affecté ?
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Essayez maintenant — sans compte
scanZone.subtitle
Glissez-déposez votre fichier de dépendances
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...