Plateforme
linux
Composant
gl-inet
Corrigé dans
1.8.2
1.8.2
1.8.2
1.8.2
Une vulnérabilité d'authentification incorrecte a été découverte dans le firmware GL.iNet pour les routeurs GL-RM1, GL-RM10, GL-RM10RC et GL-RM1PE. Cette faille permet à un attaquant de manipuler une fonctionnalité inconnue du gestionnaire de réinitialisation d'usine, contournant ainsi les mécanismes d'authentification. Les versions 1.8.1 et 1.8.2 sont affectées, et une mise à jour vers la version 1.8.2 est disponible pour corriger ce problème.
L'exploitation réussie de cette vulnérabilité permet à un attaquant d'accéder au routeur sans authentification appropriée. Cela pourrait permettre de modifier les paramètres de configuration, d'intercepter le trafic réseau, ou même de compromettre les appareils connectés au réseau. La complexité de l'attaque est considérée comme élevée, ce qui signifie que l'attaquant pourrait avoir besoin de connaissances spécifiques ou d'un accès limité au système. Bien que l'exploitation soit considérée comme difficile, la possibilité de contourner l'authentification représente un risque significatif pour la sécurité du réseau.
Cette vulnérabilité a été publiée le 9 avril 2026. Le niveau de probabilité d'exploitation est considéré comme modéré, en raison de la complexité de l'attaque. Il n'y a pas d'informations disponibles concernant l'exploitation active de cette vulnérabilité à ce jour, ni de preuves de son inclusion dans le catalogue KEV de CISA. Des preuves de concept publiques ne sont pas encore disponibles.
Small businesses and home users relying on GL.iNet GL-RM1, GL-RM10, GL-RM10RC, and GL-RM1PE routers running versions 1.8.1 and 1.8.2 are at risk. This includes users who have not yet applied firmware updates and those who may have inadvertently disabled security features on their routers.
• linux / server:
journalctl -u glinet-factory-reset -g 'authentication failure'• linux / server:
ps aux | grep 'factory_reset'• generic web: Use curl to check for unusual activity on the router's web interface, specifically related to factory reset functionality. Examine access and error logs for suspicious requests.
disclosure
Statut de l'Exploit
EPSS
0.14% (percentile 34%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour le firmware du routeur vers la version 1.8.2. Avant de procéder à la mise à jour, il est recommandé de sauvegarder la configuration actuelle du routeur. Si la mise à jour provoque des problèmes de stabilité ou de fonctionnalité, envisagez de revenir à une version précédente du firmware (si possible) ou de contacter le support GL.iNet pour obtenir de l'aide. Il n'existe pas de règles WAF ou de configurations spécifiques à mettre en place en dehors de la mise à jour.
Mettez à jour le firmware de votre routeur GL.iNet à la version 1.8.2 ou ultérieure pour corriger la vulnérabilité d'authentification incorrecte dans le processus de réinitialisation d'usine. Consultez la documentation du fabricant pour obtenir des instructions détaillées sur la façon de mettre à jour le firmware.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-5959 décrit une vulnérabilité d'authentification incorrecte dans le firmware des routeurs GL.iNet, permettant à un attaquant de contourner les mécanismes d'authentification et d'accéder au système.
Si vous utilisez un routeur GL.iNet GL-RM1, GL-RM10, GL-RM10RC ou GL-RM1PE avec le firmware version 1.8.1 ou 1.8.2, vous êtes potentiellement affecté.
La solution est de mettre à jour le firmware du routeur vers la version 1.8.2. Assurez-vous de sauvegarder votre configuration avant de procéder.
À ce jour, il n'y a pas de preuves d'exploitation active de cette vulnérabilité, mais il est recommandé de mettre à jour rapidement pour atténuer le risque.
Consultez le site web de GL.iNet ou leur page de support pour obtenir l'avis officiel concernant cette vulnérabilité et les instructions de mise à jour.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.