CVE-2026-5959: Authentication Bypass in GL.iNet Router Firmware
प्लेटफ़ॉर्म
linux
घटक
gl-inet
में ठीक किया गया
1.8.2
1.8.2
1.8.2
1.8.2
GL.iNet राउटर फ़र्मवेयर में एक सुरक्षा भेद्यता की खोज की गई है। यह भेद्यता, जो प्रमाणीकरण प्रक्रिया में हेरफेर करने की अनुमति देती है, दूरस्थ रूप से हमलावरों को अनधिकृत पहुंच प्राप्त करने की अनुमति दे सकती है। GL-RM1, GL-RM10, GL-RM10RC और GL-RM1PE मॉडल के संस्करण 1.8.1 और 1.8.2 प्रभावित हैं। इस समस्या को हल करने के लिए संस्करण 1.8.2 में अपग्रेड करने की अनुशंसा की जाती है।
प्रभाव और हमले की स्थितियाँ
यह भेद्यता हमलावरों को बिना उचित प्रमाणीकरण के राउटर तक पहुंच प्राप्त करने की अनुमति देती है। एक सफल शोषण के परिणामस्वरूप संवेदनशील डेटा का समझौता हो सकता है, राउटर कॉन्फ़िगरेशन में अनधिकृत परिवर्तन हो सकते हैं, या नेटवर्क ट्रैफ़िक को रीडायरेक्ट किया जा सकता है। चूंकि भेद्यता दूरस्थ रूप से शोषण योग्य है, इसलिए यह इंटरनेट से जुड़े राउटर के लिए एक महत्वपूर्ण जोखिम प्रस्तुत करती है। यह भेद्यता नेटवर्क के भीतर अन्य उपकरणों के लिए भी एक प्रवेश बिंदु के रूप में काम कर सकती है, जिससे संभावित रूप से आगे की क्षति हो सकती है।
शोषण संदर्भ
यह भेद्यता अभी तक सक्रिय रूप से शोषण किए जाने की पुष्टि नहीं की गई है, लेकिन इसका दूरस्थ शोषण की संभावना इसे एक महत्वपूर्ण चिंता का विषय बनाती है। CISA ने अभी तक इस CVE को KEV में शामिल नहीं किया है। सार्वजनिक रूप से उपलब्ध शोषण प्रमाण (PoC) मौजूद नहीं हैं, लेकिन भेद्यता की प्रकृति के कारण, इसका शोषण किया जा सकता है।
कौन जोखिम में हैअनुवाद हो रहा है…
Small businesses and home users relying on GL.iNet GL-RM1, GL-RM10, GL-RM10RC, and GL-RM1PE routers running versions 1.8.1 and 1.8.2 are at risk. This includes users who have not yet applied firmware updates and those who may have inadvertently disabled security features on their routers.
पहचान के चरणअनुवाद हो रहा है…
• linux / server:
journalctl -u glinet-factory-reset -g 'authentication failure'• linux / server:
ps aux | grep 'factory_reset'• generic web: Use curl to check for unusual activity on the router's web interface, specifically related to factory reset functionality. Examine access and error logs for suspicious requests.
हमले की समयरेखा
- Disclosure
disclosure
खतरा खुफिया
एक्सप्लॉइट स्थिति
EPSS
0.14% (34% शतमक)
CISA SSVC
CVSS वेक्टर
इन मेट्रिक्स का क्या मतलब है?
- Attack Vector
- नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
- Attack Complexity
- उच्च — रेस कंडीशन, गैर-डिफ़ॉल्ट कॉन्फ़िगरेशन या विशिष्ट परिस्थितियों की आवश्यकता।
- Privileges Required
- उच्च — व्यवस्थापक या विशेषाधिकार प्राप्त खाते की आवश्यकता।
- User Interaction
- कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
- Scope
- अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
- Confidentiality
- उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
- Integrity
- उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
- Availability
- उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।
प्रभावित सॉफ्टवेयर
कमजोरी वर्गीकरण (CWE)
समयरेखा
- आरक्षित
- प्रकाशित
- संशोधित
- EPSS अद्यतन
शमन और वर्कअराउंड
इस भेद्यता को कम करने के लिए, GL.iNet राउटर फ़र्मवेयर को संस्करण 1.8.2 में अपग्रेड करना आवश्यक है। यदि अपग्रेड करना संभव नहीं है, तो राउटर को फ़ैक्टरी रीसेट करने पर विचार करें, लेकिन ध्यान रखें कि इससे सभी कॉन्फ़िगरेशन खो जाएंगे। एक अस्थायी उपाय के रूप में, आप राउटर के फ़ायरवॉल को कॉन्फ़िगर कर सकते हैं ताकि केवल विश्वसनीय IP पतों को ही राउटर तक पहुंचने की अनुमति दी जा सके। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता का समाधान हो गया है, राउटर को पुनरारंभ करें और लॉग की जांच करें कि कोई असामान्य गतिविधि तो नहीं है।
कैसे ठीक करें
फ़ैक्टरी रीसेट प्रक्रिया में अनुचित प्रमाणीकरण (improper authentication) के भेद्यता (vulnerability) को ठीक करने के लिए अपने GL.iNet राउटर (router) के फ़र्मवेयर (firmware) को संस्करण 1.8.2 या बाद के संस्करण में अपडेट (update) करें। फ़र्मवेयर (firmware) को अपडेट (update) करने के बारे में विस्तृत निर्देशों के लिए निर्माता के दस्तावेज़ (documentation) देखें।
CVE सुरक्षा न्यूज़लेटर
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
अक्सर पूछे जाने वाले सवाल
CVE-2026-5959 — प्रमाणीकरण बाईपास GL.iNet राउटर फ़र्मवेयर में क्या है?
CVE-2026-5959 GL.iNet राउटर फ़र्मवेयर में एक भेद्यता है जो हमलावरों को प्रमाणीकरण प्रक्रिया में हेरफेर करने और अनधिकृत पहुंच प्राप्त करने की अनुमति देती है।
क्या मैं CVE-2026-5959 से GL.iNet राउटर फ़र्मवेयर में प्रभावित हूँ?
यदि आप GL-RM1, GL-RM10, GL-RM10RC या GL-RM1PE मॉडल के संस्करण 1.8.1 या 1.8.2 का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
मैं GL.iNet राउटर फ़र्मवेयर में CVE-2026-5959 को कैसे ठीक करूँ?
इस भेद्यता को ठीक करने के लिए, GL.iNet राउटर फ़र्मवेयर को संस्करण 1.8.2 में अपग्रेड करें।
क्या CVE-2026-5959 सक्रिय रूप से शोषण किया जा रहा है?
अभी तक सक्रिय शोषण की पुष्टि नहीं की गई है, लेकिन भेद्यता की प्रकृति के कारण, इसका शोषण किया जा सकता है।
मैं CVE-2026-5959 के लिए आधिकारिक GL.iNet राउटर फ़र्मवेयर सलाहकार कहाँ पा सकता हूँ?
कृपया GL.iNet की वेबसाइट पर जाएँ या उनके सुरक्षा सलाहकार के लिए उनकी सहायता फ़ोरम देखें।
क्या आपका प्रोजेक्ट प्रभावित है?
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।