प्लेटफ़ॉर्म
linux
घटक
gl-inet
में ठीक किया गया
1.8.2
1.8.2
1.8.2
1.8.2
GL.iNet राउटर फ़र्मवेयर में एक सुरक्षा भेद्यता की खोज की गई है। यह भेद्यता, जो प्रमाणीकरण प्रक्रिया में हेरफेर करने की अनुमति देती है, दूरस्थ रूप से हमलावरों को अनधिकृत पहुंच प्राप्त करने की अनुमति दे सकती है। GL-RM1, GL-RM10, GL-RM10RC और GL-RM1PE मॉडल के संस्करण 1.8.1 और 1.8.2 प्रभावित हैं। इस समस्या को हल करने के लिए संस्करण 1.8.2 में अपग्रेड करने की अनुशंसा की जाती है।
यह भेद्यता हमलावरों को बिना उचित प्रमाणीकरण के राउटर तक पहुंच प्राप्त करने की अनुमति देती है। एक सफल शोषण के परिणामस्वरूप संवेदनशील डेटा का समझौता हो सकता है, राउटर कॉन्फ़िगरेशन में अनधिकृत परिवर्तन हो सकते हैं, या नेटवर्क ट्रैफ़िक को रीडायरेक्ट किया जा सकता है। चूंकि भेद्यता दूरस्थ रूप से शोषण योग्य है, इसलिए यह इंटरनेट से जुड़े राउटर के लिए एक महत्वपूर्ण जोखिम प्रस्तुत करती है। यह भेद्यता नेटवर्क के भीतर अन्य उपकरणों के लिए भी एक प्रवेश बिंदु के रूप में काम कर सकती है, जिससे संभावित रूप से आगे की क्षति हो सकती है।
यह भेद्यता अभी तक सक्रिय रूप से शोषण किए जाने की पुष्टि नहीं की गई है, लेकिन इसका दूरस्थ शोषण की संभावना इसे एक महत्वपूर्ण चिंता का विषय बनाती है। CISA ने अभी तक इस CVE को KEV में शामिल नहीं किया है। सार्वजनिक रूप से उपलब्ध शोषण प्रमाण (PoC) मौजूद नहीं हैं, लेकिन भेद्यता की प्रकृति के कारण, इसका शोषण किया जा सकता है।
Small businesses and home users relying on GL.iNet GL-RM1, GL-RM10, GL-RM10RC, and GL-RM1PE routers running versions 1.8.1 and 1.8.2 are at risk. This includes users who have not yet applied firmware updates and those who may have inadvertently disabled security features on their routers.
• linux / server:
journalctl -u glinet-factory-reset -g 'authentication failure'• linux / server:
ps aux | grep 'factory_reset'• generic web: Use curl to check for unusual activity on the router's web interface, specifically related to factory reset functionality. Examine access and error logs for suspicious requests.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.14% (34% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता को कम करने के लिए, GL.iNet राउटर फ़र्मवेयर को संस्करण 1.8.2 में अपग्रेड करना आवश्यक है। यदि अपग्रेड करना संभव नहीं है, तो राउटर को फ़ैक्टरी रीसेट करने पर विचार करें, लेकिन ध्यान रखें कि इससे सभी कॉन्फ़िगरेशन खो जाएंगे। एक अस्थायी उपाय के रूप में, आप राउटर के फ़ायरवॉल को कॉन्फ़िगर कर सकते हैं ताकि केवल विश्वसनीय IP पतों को ही राउटर तक पहुंचने की अनुमति दी जा सके। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता का समाधान हो गया है, राउटर को पुनरारंभ करें और लॉग की जांच करें कि कोई असामान्य गतिविधि तो नहीं है।
फ़ैक्टरी रीसेट प्रक्रिया में अनुचित प्रमाणीकरण (improper authentication) के भेद्यता (vulnerability) को ठीक करने के लिए अपने GL.iNet राउटर (router) के फ़र्मवेयर (firmware) को संस्करण 1.8.2 या बाद के संस्करण में अपडेट (update) करें। फ़र्मवेयर (firmware) को अपडेट (update) करने के बारे में विस्तृत निर्देशों के लिए निर्माता के दस्तावेज़ (documentation) देखें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-5959 GL.iNet राउटर फ़र्मवेयर में एक भेद्यता है जो हमलावरों को प्रमाणीकरण प्रक्रिया में हेरफेर करने और अनधिकृत पहुंच प्राप्त करने की अनुमति देती है।
यदि आप GL-RM1, GL-RM10, GL-RM10RC या GL-RM1PE मॉडल के संस्करण 1.8.1 या 1.8.2 का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
इस भेद्यता को ठीक करने के लिए, GL.iNet राउटर फ़र्मवेयर को संस्करण 1.8.2 में अपग्रेड करें।
अभी तक सक्रिय शोषण की पुष्टि नहीं की गई है, लेकिन भेद्यता की प्रकृति के कारण, इसका शोषण किया जा सकता है।
कृपया GL.iNet की वेबसाइट पर जाएँ या उनके सुरक्षा सलाहकार के लिए उनकी सहायता फ़ोरम देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।