CVE-2026-35506: Command Injection in ELECOM WRC-BE72XSD-B
Platform
linux
Component
elecom-wrc-be72xsd-b
CVE-2026-35506 beschrijft een command injection kwetsbaarheid in de ELECOM WRC-BE72XSD-B Wireless LAN Access Point. Een succesvolle exploitatie kan leiden tot de uitvoering van willekeurige OS-commando's op het apparaat, mogelijk met de privileges van de gebruiker die is ingelogd. Deze kwetsbaarheid treft versies 1.1.0–v1.1.1 en eerder. Een upgrade naar een beveiligde versie is noodzakelijk om dit risico te verminderen.
Impact en Aanvalsscenarios
Deze command injection kwetsbaarheid stelt een aanvaller in staat om willekeurige OS-commando's uit te voeren op de ELECOM WRC-BE72XSD-B access point. Dit kan leiden tot volledige controle over het apparaat, inclusief het wijzigen van configuratiebestanden, het installeren van malware, of het verkrijgen van toegang tot het lokale netwerk. De impact is aanzienlijk, aangezien een aanvaller de access point kan gebruiken als een springplank voor verdere aanvallen op andere systemen binnen het netwerk. Het is vergelijkbaar met scenario's waarbij een aanvaller via een webinterface toegang krijgt tot de onderliggende OS en deze misbruikt.
Uitbuitingscontext
De publicatie datum van CVE-2026-35506 is 2026-05-13. Er is momenteel geen informatie beschikbaar over actieve exploits of campagnes die deze kwetsbaarheid misbruiken. De CVSS score van 7.2 (HIGH) duidt op een significant risico. Er zijn geen bekende KEV of EPSS scores beschikbaar op het moment van schrijven.
Dreigingsinformatie
Exploit Status
CISA SSVC
CVSS-vector
Wat betekenen deze metrics?
- Attack Vector
- Netwerk — op afstand uitbuitbaar via internet. Geen fysieke of lokale toegang vereist.
- Attack Complexity
- Laag — geen speciale voorwaarden vereist. Betrouwbaar uitbuitbaar.
- Privileges Required
- Hoog — beheerder of geprivilegieerd account vereist.
- User Interaction
- Geen — automatische en stille aanval. Slachtoffer doet niets.
- Scope
- Ongewijzigd — impact beperkt tot het kwetsbare component.
- Confidentiality
- Hoog — volledig verlies van vertrouwelijkheid. Aanvaller kan alle gegevens lezen.
- Integrity
- Hoog — aanvaller kan alle gegevens schrijven, aanpassen of verwijderen.
- Availability
- Hoog — volledige crash of uitputting van resources. Totale denial of service.
Getroffen Software
Zwakheidsclassificatie (CWE)
Tijdlijn
- Gereserveerd
- Gepubliceerd
Mitigatie en Workarounds
De primaire mitigatie voor CVE-2026-35506 is het upgraden van de ELECOM WRC-BE72XSD-B access point naar een beveiligde versie. Controleer de website van ELECOM voor de meest recente firmware-updates. Indien een upgrade niet direct mogelijk is, overweeg dan het implementeren van een Web Application Firewall (WAF) om de pingipaddr parameter te filteren en kwaadaardige invoer te blokkeren. Zorg ervoor dat alle gebruikers accounts sterke wachtwoorden gebruiken en dat multi-factor authenticatie is ingeschakeld. Na de upgrade, controleer de access point configuratie om er zeker van te zijn dat er geen onnodige services draaien en dat de toegang tot het apparaat is beperkt tot geautoriseerde gebruikers.
Hoe te verhelpenwordt vertaald…
Actualice el firmware del dispositivo ELECOM WRC-BE72XSD-B a una versión corregida. Consulte el sitio web de ELECOM para obtener más información sobre las actualizaciones de firmware y las instrucciones de instalación.
Veelgestelde vragen
Wat is CVE-2026-35506 — Command Injection in ELECOM WRC-BE72XSD-B?
CVE-2026-35506 beschrijft een command injection kwetsbaarheid in de ELECOM WRC-BE72XSD-B Wireless LAN Access Point, waardoor een aanvaller OS-commando's kan uitvoeren.
Am I affected by CVE-2026-35506 in ELECOM WRC-BE72XSD-B?
Ja, als u versie 1.1.0–v1.1.1 of eerder van de ELECOM WRC-BE72XSD-B gebruikt, bent u kwetsbaar.
How do I fix CVE-2026-35506 in ELECOM WRC-BE72XSD-B?
Upgrade de access point naar een beveiligde versie. Implementeer een WAF als een tijdelijke workaround.
Is CVE-2026-35506 being actively exploited?
Op dit moment zijn er geen bekende actieve exploits, maar de kwetsbaarheid heeft een hoge CVSS score en moet serieus worden genomen.
Where can I find the official ELECOM advisory for CVE-2026-35506?
Raadpleeg de website van ELECOM voor de meest recente firmware-updates en beveiligingsadviezen.
Is jouw project getroffen?
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Probeer het nu — geen account
Upload een manifest (composer.lock, package-lock.json, WordPress pluginlijst…) of plak uw componentenlijst. U ontvangt direct een kwetsbaarheidsrapport. Een bestand uploaden is slechts het begin: met een account krijgt u continue monitoring, Slack/e-mail alerts, multi-project en white-label rapporten.
Sleep uw afhankelijkheidsbestand hierheen
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...