Platform
linux
Component
wavlink-wl-wn579a3
Opgelost in
220323.0.1
A cross-site scripting (XSS) vulnerability has been discovered in the Wavlink WL-WN579A3 wireless adapter, specifically version 220323. This flaw allows attackers to inject malicious scripts into the device's web interface, potentially leading to unauthorized access and data theft. The vulnerability resides in the handling of the Hostname argument within the /cgi-bin/login.cgi file. The vendor has acknowledged the issue and released a patched version.
Een succesvolle exploitatie van CVE-2026-6559 kan een aanvaller in staat stellen om willekeurige JavaScript-code uit te voeren in de context van de router. Dit kan worden gebruikt om sessiecookies te stelen, gebruikers om te leiden naar kwaadaardige websites of om de router te gebruiken als een springplank voor aanvallen op andere systemen in het netwerk. De impact is verhoogd omdat de kwetsbaarheid op afstand kan worden misbruikt, wat betekent dat een aanvaller geen fysieke toegang tot de router nodig heeft. De kwetsbaarheid kan leiden tot compromittering van de router en de gevoelige gegevens die erop zijn opgeslagen, evenals de mogelijkheid om andere apparaten in het netwerk aan te vallen.
CVE-2026-6559 is momenteel niet opgenomen in de CISA KEV catalogus. Er zijn geen publieke proof-of-concept exploits bekend, maar de XSS aard van de kwetsbaarheid maakt het waarschijnlijk dat er in de toekomst exploits beschikbaar zullen komen. De vendor heeft snel gereageerd en een patch uitgebracht, wat de kans op actieve exploitatie vermindert, maar het blijft belangrijk om de router te patchen.
Small businesses and home users who rely on the Wavlink WL-WN579A3 wireless adapter for network connectivity are at risk. Environments where the device is used as a gateway or access point, potentially exposing internal network resources, face a higher level of risk. Users who have not updated their device's firmware are particularly vulnerable.
• linux / server:
journalctl -u wlan_service | grep -i "login.cgi"• generic web:
curl -I http://<device_ip>/cgi-bin/login.cgi | grep Hostnamedisclosure
Exploit Status
EPSS
0.03% (10% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2026-6559 is het upgraden van de Wavlink WL-WN579A3 router naar de gerepareerde versie. Omdat er geen specifieke terugvalstappen worden vermeld, is het cruciaal om de upgrade zorgvuldig te plannen en te testen in een niet-productieomgeving om compatibiliteitsproblemen te voorkomen. Er zijn geen bekende WAF-regels of configuratiewerkarounds die deze kwetsbaarheid volledig kunnen verhelpen, behalve het toepassen van de patch. Na de upgrade, controleer de routerlogboeken op verdachte activiteit en bevestig dat de login.cgi file de juiste versie heeft.
Werk het Wavlink WL-WN579A3 apparaat bij naar de gecorrigeerde versie die door de fabrikant is geleverd. Raadpleeg de documentatie van de fabrikant of hun website voor specifieke instructies over hoe u de firmware kunt bijwerken.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-6559 is a cross-site scripting vulnerability in the Wavlink WL-WN579A3 version 220323, allowing attackers to inject malicious scripts via the Hostname parameter in /cgi-bin/login.cgi.
If you are using Wavlink WL-WN579A3 version 220323 and have not upgraded to the latest firmware, you are potentially affected by this vulnerability.
Upgrade your Wavlink WL-WN579A3 firmware to the patched version released by the vendor. Check the Wavlink website for the latest firmware.
There is currently no evidence of CVE-2026-6559 being actively exploited, but the vulnerability's nature makes it a potential target.
Refer to the Wavlink website for the latest security advisories and firmware updates related to CVE-2026-6559.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.