Directus DoS Vulnerability (CVE-2026-0404) - Patch 11.17.0

Platform

netgear

Component

netgear-orbi-router

Opgelost in

v7.2.8.5

v7.2.8.5

v7.2.8.5

v7.2.8.5

v7.2.8.5

v7.2.8.5

v7.2.8.5

v7.2.8.5

v7.2.8.5

v7.2.8.5

v7.2.8.5

v7.2.8.5

AI Confidence: highNVDEPSS 0.1%Beoordeeld: apr 2026

Deze kwetsbaarheid in Directus, een content management systeem, maakt misbruik van de GraphQL specificatie. Directus voerde resolvers onnodig meerdere keren uit, wat resulteerde in een Denial of Service. Aanvallers met onbevoegde toegang tot de GraphQL endpoint konden dit uitbuiten om de resource consumptie te verhogen, met name via de health check resolver. De kwetsbaarheid treft versies van Directus vóór 11.17.0, waarbij een patch beschikbaar is.

Impact en Aanvalsscenarios

CVE-2026-0404, geïdentificeerd als RBRE960 in NETGEAR Orbi-apparaten, vormt een aanzienlijk beveiligingsrisico. Deze kwetsbaarheid, veroorzaakt door onvoldoende invoervalidatie binnen de DHCPv6-functionaliteit, stelt aanvallers op het lokale netwerk (LAN) of via WiFi verbonden aanvallers in staat om OS-commando's op de router uit te voeren. Hoewel DHCPv6 standaard niet is ingeschakeld, kan het inschakelen van deze remote code execution-mogelijkheid de overname van het apparaat en mogelijk de inbreuk op het netwerk mogelijk maken. Dit kan leiden tot diefstal van gegevens, monitoring van het netwerkverkeer of het gebruik van de router als lanceerplatform voor aanvallen op andere apparaten in het netwerk. De ernst van deze kwetsbaarheid vereist onmiddellijke actie om het risico te beperken.

Uitbuitingscontext

De aanval maakt gebruik van een fout in de manier waarop de NETGEAR Orbi-router DHCPv6-verzoeken verwerkt. Een aanvaller, of verbonden met het WiFi-netwerk of aanwezig op het LAN, kan speciaal ontworpen DHCPv6-verzoeken verzenden die kwaadaardige commando's bevatten. Vanwege de onvoldoende invoervalidatie voert de router deze commando’s uit, waardoor de aanvaller de controle krijgt over het besturingssysteem. Eerdere authenticatie via WiFi of LAN is vereist, waardoor de aanval wordt beperkt tot gebruikers of apparaten die al aanwezig zijn in het netwerk. De standaard niet-ingeschakelde status van DHCPv6 vermindert de potentiële omvang van de kwetsbaarheid, maar elimineert deze niet volledig als deze is ingeschakeld.

Wie Loopt Risicowordt vertaald…

Home and small business users who rely on NETGEAR Orbi Routers are at risk, particularly those who have enabled DHCPv6. Shared hosting environments utilizing Orbi routers for network management are also vulnerable. Legacy configurations with outdated firmware are especially susceptible.

Detectiestappenwordt vertaald…

• netgear: Examine router logs for unusual DHCPv6 client requests or error messages. • linux / server: journalctl -u dhcpv6 -f to monitor DHCPv6 daemon logs for suspicious activity. • generic web: Use curl -v to test DHCPv6 endpoint responses for unexpected behavior or error codes.

Aanvalstijdlijn

  1. Disclosure

    disclosure

Dreigingsinformatie

Exploit Status

Proof of ConceptOnbekend
CISA KEVNO

EPSS

0.15% (35% percentiel)

CISA SSVC

Exploitatienone
Automatiseerbaarno
Technische Impacttotal

Getroffen Software

Componentnetgear-orbi-router
LeverancierNETGEAR
Getroffen bereikOpgelost in
0 – v7.2.8.5v7.2.8.5
0 – v7.2.8.5v7.2.8.5
0 – v7.2.8.5v7.2.8.5
0 – v7.2.8.5v7.2.8.5
0 – v7.2.8.5v7.2.8.5
0 – v7.2.8.5v7.2.8.5
0 – v7.2.8.5v7.2.8.5
0 – v7.2.8.5v7.2.8.5
0 – v7.2.8.5v7.2.8.5
0 – v7.2.8.5v7.2.8.5
0 – v7.2.8.5v7.2.8.5
0 – v7.2.8.5v7.2.8.5

Zwakheidsclassificatie (CWE)

Tijdlijn

  1. Gereserveerd
  2. Gepubliceerd
  3. Gewijzigd
  4. EPSS bijgewerkt

Mitigatie en Workarounds

De aanbevolen oplossing voor het aanpakken van CVE-2026-0404 is het bijwerken van de firmware van het NETGEAR Orbi-apparaat naar versie v7.2.8.5 of hoger. NETGEAR heeft deze update uitgebracht om de invoervalidatiefout te corrigeren. Als DHCPv6 niet nodig is, wordt het ook aanbevolen om deze volledig uit te schakelen in de routerconfiguratie. Bovendien is het cruciaal om de standaard routerwachtwoorden te bekijken en te wijzigen in robuuste, unieke inloggegevens. Regelmatige monitoring van de netwerkactiviteit op verdacht gedrag is ook een goede beveiligingspraktijk. Tijdig bijwerken van de firmware is de meest effectieve maatregel om bescherming te bieden tegen deze kwetsbaarheid.

Hoe te verhelpenwordt vertaald…

Actualice el firmware de su router NETGEAR Orbi a la versión 7.2.8.5 o superior. Esto corrige la vulnerabilidad de validación de entrada insuficiente en la funcionalidad DHCPv6. Puede descargar la última versión del firmware desde el sitio web de soporte de NETGEAR.

CVE Beveiligingsnieuwsbrief

Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.

Veelgestelde vragen

Wat is CVE-2026-0404 — Command Injection in NETGEAR Orbi Router?

Nee, DHCPv6 is standaard niet ingeschakeld op NETGEAR Orbi-apparaten.

Ben ik getroffen door CVE-2026-0404 in NETGEAR Orbi Router?

Ga naar de beheerinterface van de router via een webbrowser en controleer de DHCPv6-configuratie.

Hoe los ik CVE-2026-0404 in NETGEAR Orbi Router op?

Nee, het wordt ten zeerste aanbevolen om de firmware bij te werken naar versie v7.2.8.5 of hoger om het risico te beperken.

Wordt CVE-2026-0404 actief misbruikt?

DHCPv6 is een protocol dat automatisch IP-adressen toewijst aan apparaten in een IPv6-netwerk.

Waar vind ik het officiële NETGEAR Orbi Router-beveiligingsadvies voor CVE-2026-0404?

U kunt de bijgewerkte firmware downloaden van de NETGEAR-supportwebsite.

Is jouw project getroffen?

Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.