MEDIUMCVE-2026-5959CVSS 6.6

CVE-2026-5959: Authentication Bypass in GL.iNet Router Firmware

प्लेटफ़ॉर्म

linux

घटक

gl-inet

में ठीक किया गया

1.8.2

1.8.2

1.8.2

1.8.2

AI Confidence: highNVDEPSS 0.1%समीक्षित: मई 2026

GL.iNet राउटर फ़र्मवेयर में एक सुरक्षा भेद्यता की खोज की गई है। यह भेद्यता, जो प्रमाणीकरण प्रक्रिया में हेरफेर करने की अनुमति देती है, दूरस्थ रूप से हमलावरों को अनधिकृत पहुंच प्राप्त करने की अनुमति दे सकती है। GL-RM1, GL-RM10, GL-RM10RC और GL-RM1PE मॉडल के संस्करण 1.8.1 और 1.8.2 प्रभावित हैं। इस समस्या को हल करने के लिए संस्करण 1.8.2 में अपग्रेड करने की अनुशंसा की जाती है।

प्रभाव और हमले की स्थितियाँ

यह भेद्यता हमलावरों को बिना उचित प्रमाणीकरण के राउटर तक पहुंच प्राप्त करने की अनुमति देती है। एक सफल शोषण के परिणामस्वरूप संवेदनशील डेटा का समझौता हो सकता है, राउटर कॉन्फ़िगरेशन में अनधिकृत परिवर्तन हो सकते हैं, या नेटवर्क ट्रैफ़िक को रीडायरेक्ट किया जा सकता है। चूंकि भेद्यता दूरस्थ रूप से शोषण योग्य है, इसलिए यह इंटरनेट से जुड़े राउटर के लिए एक महत्वपूर्ण जोखिम प्रस्तुत करती है। यह भेद्यता नेटवर्क के भीतर अन्य उपकरणों के लिए भी एक प्रवेश बिंदु के रूप में काम कर सकती है, जिससे संभावित रूप से आगे की क्षति हो सकती है।

शोषण संदर्भ

यह भेद्यता अभी तक सक्रिय रूप से शोषण किए जाने की पुष्टि नहीं की गई है, लेकिन इसका दूरस्थ शोषण की संभावना इसे एक महत्वपूर्ण चिंता का विषय बनाती है। CISA ने अभी तक इस CVE को KEV में शामिल नहीं किया है। सार्वजनिक रूप से उपलब्ध शोषण प्रमाण (PoC) मौजूद नहीं हैं, लेकिन भेद्यता की प्रकृति के कारण, इसका शोषण किया जा सकता है।

कौन जोखिम में हैअनुवाद हो रहा है…

Small businesses and home users relying on GL.iNet GL-RM1, GL-RM10, GL-RM10RC, and GL-RM1PE routers running versions 1.8.1 and 1.8.2 are at risk. This includes users who have not yet applied firmware updates and those who may have inadvertently disabled security features on their routers.

पहचान के चरणअनुवाद हो रहा है…

• linux / server:

journalctl -u glinet-factory-reset -g 'authentication failure'

• linux / server:

ps aux | grep 'factory_reset'

• generic web: Use curl to check for unusual activity on the router's web interface, specifically related to factory reset functionality. Examine access and error logs for suspicious requests.

हमले की समयरेखा

  1. Disclosure

    disclosure

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च
रिपोर्ट1 खतरा रिपोर्ट

EPSS

0.14% (34% शतमक)

CISA SSVC

शोषणnone
स्वचालनीयno
तकनीकी प्रभावtotal

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H/E:X/RL:O/RC:C6.6MEDIUMAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityHighशोषण के लिए आवश्यक शर्तेंPrivileges RequiredHighहमले के लिए प्रमाणीकरण स्तरUser InteractionNoneक्या पीड़ित को कार्रवाई करनी होगीScopeUnchangedघटक से परे प्रभावConfidentialityHighसंवेदनशील डेटा उजागर होने का जोखिमIntegrityHighअनधिकृत डेटा संशोधन का जोखिमAvailabilityHighसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
उच्च — रेस कंडीशन, गैर-डिफ़ॉल्ट कॉन्फ़िगरेशन या विशिष्ट परिस्थितियों की आवश्यकता।
Privileges Required
उच्च — व्यवस्थापक या विशेषाधिकार प्राप्त खाते की आवश्यकता।
User Interaction
कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
Scope
अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
Confidentiality
उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
Integrity
उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
Availability
उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।

प्रभावित सॉफ्टवेयर

घटकgl-inet
विक्रेताGL.iNet
प्रभावित श्रेणीमें ठीक किया गया
1.8.1 – 1.8.11.8.2
1.8.1 – 1.8.11.8.2
1.8.1 – 1.8.11.8.2
1.8.1 – 1.8.11.8.2

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. संशोधित
  4. EPSS अद्यतन

शमन और वर्कअराउंड

इस भेद्यता को कम करने के लिए, GL.iNet राउटर फ़र्मवेयर को संस्करण 1.8.2 में अपग्रेड करना आवश्यक है। यदि अपग्रेड करना संभव नहीं है, तो राउटर को फ़ैक्टरी रीसेट करने पर विचार करें, लेकिन ध्यान रखें कि इससे सभी कॉन्फ़िगरेशन खो जाएंगे। एक अस्थायी उपाय के रूप में, आप राउटर के फ़ायरवॉल को कॉन्फ़िगर कर सकते हैं ताकि केवल विश्वसनीय IP पतों को ही राउटर तक पहुंचने की अनुमति दी जा सके। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता का समाधान हो गया है, राउटर को पुनरारंभ करें और लॉग की जांच करें कि कोई असामान्य गतिविधि तो नहीं है।

कैसे ठीक करें

फ़ैक्टरी रीसेट प्रक्रिया में अनुचित प्रमाणीकरण (improper authentication) के भेद्यता (vulnerability) को ठीक करने के लिए अपने GL.iNet राउटर (router) के फ़र्मवेयर (firmware) को संस्करण 1.8.2 या बाद के संस्करण में अपडेट (update) करें। फ़र्मवेयर (firmware) को अपडेट (update) करने के बारे में विस्तृत निर्देशों के लिए निर्माता के दस्तावेज़ (documentation) देखें।

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवाल

CVE-2026-5959 — प्रमाणीकरण बाईपास GL.iNet राउटर फ़र्मवेयर में क्या है?

CVE-2026-5959 GL.iNet राउटर फ़र्मवेयर में एक भेद्यता है जो हमलावरों को प्रमाणीकरण प्रक्रिया में हेरफेर करने और अनधिकृत पहुंच प्राप्त करने की अनुमति देती है।

क्या मैं CVE-2026-5959 से GL.iNet राउटर फ़र्मवेयर में प्रभावित हूँ?

यदि आप GL-RM1, GL-RM10, GL-RM10RC या GL-RM1PE मॉडल के संस्करण 1.8.1 या 1.8.2 का उपयोग कर रहे हैं, तो आप प्रभावित हैं।

मैं GL.iNet राउटर फ़र्मवेयर में CVE-2026-5959 को कैसे ठीक करूँ?

इस भेद्यता को ठीक करने के लिए, GL.iNet राउटर फ़र्मवेयर को संस्करण 1.8.2 में अपग्रेड करें।

क्या CVE-2026-5959 सक्रिय रूप से शोषण किया जा रहा है?

अभी तक सक्रिय शोषण की पुष्टि नहीं की गई है, लेकिन भेद्यता की प्रकृति के कारण, इसका शोषण किया जा सकता है।

मैं CVE-2026-5959 के लिए आधिकारिक GL.iNet राउटर फ़र्मवेयर सलाहकार कहाँ पा सकता हूँ?

कृपया GL.iNet की वेबसाइट पर जाएँ या उनके सुरक्षा सलाहकार के लिए उनकी सहायता फ़ोरम देखें।

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।