Platform
linux
Component
gl-inet
Opgelost in
1.8.2
1.8.2
1.8.2
1.8.2
CVE-2026-5959 beschrijft een beveiligingslek in de Factory Reset Handler van GL.iNet GL-RM1, GL-RM10, GL-RM10RC en GL-RM1PE router firmware. Dit lek kan leiden tot onjuiste authenticatie, waardoor een aanvaller mogelijk ongeautoriseerde toegang kan verkrijgen. De kwetsbaarheid treft firmwareversies 1.8.1 en 1.8.2, en een upgrade naar versie 1.8.2 is beschikbaar om het probleem te verhelpen.
Een succesvolle exploitatie van CVE-2026-5959 kan een aanvaller in staat stellen om ongeautoriseerd toegang te krijgen tot de router. Dit kan leiden tot configuratiewijzigingen, data-inbreuk, en mogelijk het gebruik van de router als springplank voor aanvallen op andere systemen in het netwerk. De mogelijkheid om de Factory Reset Handler te manipuleren, in combinatie met de mogelijkheid om dit op afstand te doen, vergroot de potentiële impact van dit lek. Hoewel de exploitatie als moeilijk wordt beschouwd, is de impact aanzienlijk als een aanvaller erin slaagt toegang te verkrijgen.
CVE-2026-5959 werd openbaar gemaakt op 2026-04-09. Er zijn momenteel geen bekende publieke proof-of-concept exploits beschikbaar. De vendor heeft snel gereageerd en een patch uitgebracht, wat wijst op een lage waarschijnlijkheid van actieve exploitatie op dit moment. De EPSS score is nog niet bekend.
Small businesses and home users relying on GL.iNet GL-RM1, GL-RM10, GL-RM10RC, and GL-RM1PE routers running versions 1.8.1 and 1.8.2 are at risk. This includes users who have not yet applied firmware updates and those who may have inadvertently disabled security features on their routers.
• linux / server:
journalctl -u glinet-factory-reset -g 'authentication failure'• linux / server:
ps aux | grep 'factory_reset'• generic web: Use curl to check for unusual activity on the router's web interface, specifically related to factory reset functionality. Examine access and error logs for suspicious requests.
disclosure
Exploit Status
EPSS
0.14% (34% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2026-5959 is het upgraden van de GL.iNet router firmware naar versie 1.8.2. Controleer de GL.iNet website voor de meest recente firmware-updates en installatie-instructies. Indien een upgrade momenteel niet mogelijk is, overweeg dan het tijdelijk uitschakelen van de Factory Reset functionaliteit indien dit mogelijk is binnen de routerconfiguratie. Na de upgrade, bevestig de correcte werking van de router en de authenticatieprocessen door een factory reset uit te voeren en de toegang te verifiëren.
Actualiseer de firmware van uw GL.iNet router naar versie 1.8.2 of hoger om de onjuiste authenticatie kwetsbaarheid in het fabrieksreset proces te verhelpen. Raadpleeg de documentatie van de fabrikant voor gedetailleerde instructies over hoe u de firmware kunt bijwerken.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-5959 is een beveiligingslek in de Factory Reset Handler van GL.iNet routers, waardoor een aanvaller mogelijk ongeautoriseerde toegang kan verkrijgen door de authenticatie te omzeilen.
U bent getroffen als u een GL.iNet GL-RM1, GL-RM10, GL-RM10RC of GL-RM1PE router gebruikt met firmwareversie 1.8.1 of 1.8.2.
Upgrade de router firmware naar versie 1.8.2. Raadpleeg de GL.iNet website voor instructies.
Op dit moment zijn er geen bekende publieke exploits of bevestigde gevallen van actieve exploitatie, maar het is belangrijk om de firmware te upgraden om het risico te minimaliseren.
Raadpleeg de GL.iNet website voor de meest recente informatie en advisories over dit beveiligingslek.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.