プラットフォーム
linux
コンポーネント
gl-inet
修正版
1.8.2
1.8.2
1.8.2
1.8.2
CVE-2026-5959 は、GL.iNet GL-RM1, GL-RM10, GL-RM10RC, GL-RM1PE ルーターファームウェアのバージョン 1.8.1 および 1.8.2 に存在する脆弱性です。この脆弱性は、工場出荷状態へのリセットハンドラにおける不正認証を許容し、リモートからの攻撃を可能にする可能性があります。バージョン 1.8.2 へのアップデートにより、この問題は解決されています。
この脆弱性は、攻撃者がリモートから不正な認証を試み、システムへのアクセス権を得ることを可能にする可能性があります。攻撃者は、ファームウェアの設定を変更したり、機密情報を盗み出したり、ネットワークトラフィックを傍受したりする可能性があります。この脆弱性の悪用は困難ですが、成功した場合、ネットワーク全体のセキュリティに深刻な影響を与える可能性があります。特に、ルーターが重要なサービスを提供している場合、攻撃の影響は甚大になる可能性があります。
CVE-2026-5959 は、2026年4月9日に公開されました。現時点では、この脆弱性を悪用する公開されている PoC は確認されていません。CISA KEV カタログへの登録状況は不明です。この脆弱性の悪用可能性は、攻撃の複雑さと、必要なスキルレベルを考慮すると、中程度と考えられます。
Small businesses and home users relying on GL.iNet GL-RM1, GL-RM10, GL-RM10RC, and GL-RM1PE routers running versions 1.8.1 and 1.8.2 are at risk. This includes users who have not yet applied firmware updates and those who may have inadvertently disabled security features on their routers.
• linux / server:
journalctl -u glinet-factory-reset -g 'authentication failure'• linux / server:
ps aux | grep 'factory_reset'• generic web: Use curl to check for unusual activity on the router's web interface, specifically related to factory reset functionality. Examine access and error logs for suspicious requests.
disclosure
エクスプロイト状況
EPSS
0.14% (34% パーセンタイル)
CISA SSVC
この脆弱性への最善の対策は、GL.iNet ルーターファームウェアをバージョン 1.8.2 にアップデートすることです。アップデートが利用できない場合、またはアップデートがシステムに影響を与える可能性がある場合は、WAF (Web Application Firewall) を使用して不正な認証試行をブロックすることを検討してください。また、ルーターのデフォルトのパスワードを変更し、不要なサービスを無効にすることで、攻撃対象領域を減らすことができます。ファームウェアのアップデート後、正常にアップデートされたことを確認してください。
GL.iNet ルーターのファームウェアをバージョン 1.8.2 以降にアップデートして、工場出荷状態へのリセットプロセスにおける不適切な認証の脆弱性を修正してください。詳細なファームウェアアップデート手順については、製造元のドキュメントを参照してください。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-5959 は、GL.iNet GL-RM1, GL-RM10, GL-RM10RC, GL-RM1PE ルーターファームウェアのバージョン 1.8.1–1.8.2 における、工場出荷状態へのリセットハンドラにおける不正認証の脆弱性です。
GL.iNet GL-RM1, GL-RM10, GL-RM10RC, GL-RM1PE ルーターのバージョン 1.8.1–1.8.2 を使用している場合は、影響を受ける可能性があります。
GL.iNet ルーターファームウェアをバージョン 1.8.2 にアップデートしてください。
現時点では、この脆弱性を悪用する公開されている PoC は確認されていません。
GL.iNet の公式ウェブサイトまたはセキュリティアドバイザリページで確認してください。
CVSS ベクトル