HIGHCVE-2026-5842CVSS 7.3

decolua 9router API Administrativa Endpoint api autorização

Plataforma

linux

Componente

9router

Corrigido em

0.3.1

0.3.2

0.3.3

0.3.4

0.3.5

0.3.6

0.3.7

0.3.8

0.3.9

0.3.10

0.3.11

0.3.12

0.3.13

0.3.14

0.3.15

0.3.16

0.3.17

0.3.18

0.3.19

0.3.20

0.3.21

0.3.22

0.3.23

0.3.24

0.3.25

0.3.26

0.3.27

0.3.28

0.3.29

0.3.30

0.3.31

0.3.32

0.3.33

0.3.34

0.3.35

0.3.36

0.3.37

0.3.38

0.3.39

0.3.40

0.3.41

0.3.42

0.3.43

0.3.44

0.3.45

0.3.46

0.3.47

0.3.75

AI Confidence: highNVDEPSS 0.1%Revisado: mai. de 2026

Uma vulnerabilidade de bypass de autorização foi identificada no 9router, afetando versões de 0.3.0 até 0.3.47. Essa falha permite que atacantes obtenham acesso não autorizado ao sistema através da API administrativa, comprometendo a segurança do dispositivo. A vulnerabilidade reside em uma função desconhecida no arquivo /api do componente Administrative API Endpoint. A atualização para a versão 0.3.75 resolve essa questão.

Impacto e Cenários de Ataque

Uma vulnerabilidade de segurança foi detectada no decolua 9router até a versão 0.3.47. Esta vulnerabilidade, catalogada como CVE-2026-5842, afeta uma função desconhecida dentro do arquivo /api do componente da API Administrativa. A exploração desta vulnerabilidade permite a contornar a autorização, o que pode resultar em acesso não autorizado a recursos e funcionalidades do sistema. A severidade da vulnerabilidade é classificada como 7.3 na escala CVSS, indicando um risco moderadamente alto. A natureza da vulnerabilidade permite que um atacante a execute remotamente, sem a necessidade de acesso físico ao dispositivo. A divulgação pública do exploit aumenta significativamente o risco de ataques.

Contexto de Exploração

A vulnerabilidade CVE-2026-5842 está presente no componente da API Administrativa do decolua 9router. Um atacante remoto pode explorar esta vulnerabilidade para contornar os mecanismos de autorização e acessar funções e dados protegidos. A divulgação pública do exploit facilita a replicação do ataque por parte de atores maliciosos. O impacto potencial da exploração inclui a modificação da configuração do sistema, o acesso a dados confidenciais e a execução de código malicioso. A falta de uma mitigação adequada expõe os usuários a um risco significativo de comprometimento de segurança.

Quem Está em Riscotraduzindo…

Organizations utilizing 9router in their network infrastructure, particularly those with exposed administrative interfaces, are at risk. Environments with limited network segmentation or weak access controls are especially vulnerable. Shared hosting environments utilizing 9router may also be affected, as vulnerabilities in shared components can impact multiple users.

Passos de Detecçãotraduzindo…

• linux / server:

journalctl -u 9router -g 'authentication bypass' --since "1 day ago"

• generic web:

curl -I <9router_ip>/api | grep -i 'WWW-Authenticate'

Linha do Tempo do Ataque

  1. Disclosure

    disclosure

  2. Patch

    patch

Inteligência de Ameaças

Status do Exploit

Prova de ConceitoDesconhecido
CISA KEVNO
Exposição na InternetAlta

EPSS

0.06% (percentil 18%)

CISA SSVC

Exploraçãonone
Automatizávelyes
Impacto Técnicopartial

Vetor CVSS

INTELIGÊNCIA DE AMEAÇAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:P/RL:O/RC:C7.3HIGHAttack VectorNetworkComo o atacante alcança o alvoAttack ComplexityLowCondições necessárias para explorarPrivileges RequiredNoneNível de autenticação necessárioUser InteractionNoneSe a vítima precisa tomar uma açãoScopeUnchangedImpacto além do componente afetadoConfidentialityLowRisco de exposição de dados sensíveisIntegrityLowRisco de modificação não autorizada de dadosAvailabilityLowRisco de interrupção de serviçonextguardhq.com · Pontuação Base CVSS v3.1
O que significam essas métricas?
Attack Vector
Rede — explorável remotamente pela internet. Sem acesso físico ou local necessário.
Attack Complexity
Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
Privileges Required
Nenhum — sem autenticação necessária para explorar.
User Interaction
Nenhuma — ataque automático e silencioso. A vítima não faz nada.
Scope
Inalterado — impacto limitado ao componente vulnerável.
Confidentiality
Baixo — acesso parcial ou indireto a alguns dados.
Integrity
Baixo — o atacante pode modificar alguns dados com alcance limitado.
Availability
Baixo — negação de serviço parcial ou intermitente.

Software Afetado

Componente9router
Fornecedordecolua
Faixa afetadaCorrigido em
0.3.0 – 0.3.00.3.1
0.3.1 – 0.3.10.3.2
0.3.2 – 0.3.20.3.3
0.3.3 – 0.3.30.3.4
0.3.4 – 0.3.40.3.5
0.3.5 – 0.3.50.3.6
0.3.6 – 0.3.60.3.7
0.3.7 – 0.3.70.3.8
0.3.8 – 0.3.80.3.9
0.3.9 – 0.3.90.3.10
0.3.10 – 0.3.100.3.11
0.3.11 – 0.3.110.3.12
0.3.12 – 0.3.120.3.13
0.3.13 – 0.3.130.3.14
0.3.14 – 0.3.140.3.15
0.3.15 – 0.3.150.3.16
0.3.16 – 0.3.160.3.17
0.3.17 – 0.3.170.3.18
0.3.18 – 0.3.180.3.19
0.3.19 – 0.3.190.3.20
0.3.20 – 0.3.200.3.21
0.3.21 – 0.3.210.3.22
0.3.22 – 0.3.220.3.23
0.3.23 – 0.3.230.3.24
0.3.24 – 0.3.240.3.25
0.3.25 – 0.3.250.3.26
0.3.26 – 0.3.260.3.27
0.3.27 – 0.3.270.3.28
0.3.28 – 0.3.280.3.29
0.3.29 – 0.3.290.3.30
0.3.30 – 0.3.300.3.31
0.3.31 – 0.3.310.3.32
0.3.32 – 0.3.320.3.33
0.3.33 – 0.3.330.3.34
0.3.34 – 0.3.340.3.35
0.3.35 – 0.3.350.3.36
0.3.36 – 0.3.360.3.37
0.3.37 – 0.3.370.3.38
0.3.38 – 0.3.380.3.39
0.3.39 – 0.3.390.3.40
0.3.40 – 0.3.400.3.41
0.3.41 – 0.3.410.3.42
0.3.42 – 0.3.420.3.43
0.3.43 – 0.3.430.3.44
0.3.44 – 0.3.440.3.45
0.3.45 – 0.3.450.3.46
0.3.46 – 0.3.460.3.47
0.3.47 – 0.3.470.3.75

Classificação de Fraqueza (CWE)

Linha do tempo

  1. Reservado
  2. Publicada
  3. Modificada
  4. EPSS atualizado

Mitigação e Soluções Alternativas

A solução recomendada para mitigar esta vulnerabilidade é atualizar para a versão 0.3.75 do decolua 9router. Esta versão inclui as correções necessárias para abordar a falha de autorização. Recomenda-se fortemente que os usuários afetados realizem a atualização o mais rápido possível para proteger seus sistemas contra possíveis ataques. Antes de realizar a atualização, é aconselhável fazer um backup da configuração atual do 9router para facilitar a restauração em caso de problemas durante o processo de atualização. Consulte a documentação oficial da decolua para obter instruções detalhadas sobre como realizar a atualização corretamente.

Como corrigirtraduzindo…

Actualice el componente 9router a la versión 0.3.75 o superior para solucionar la vulnerabilidad de bypass de autorización en la API administrativa.  Esta actualización corrige el problema permitiendo un acceso más seguro a la API.  Consulte la documentación del proveedor para obtener instrucciones detalladas sobre cómo actualizar.

Boletim de Segurança CVE

Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.

Perguntas frequentes

O que é CVE-2026-5842 em 9router?

É um identificador único para uma vulnerabilidade de segurança específica no decolua 9router que permite contornar a autorização.

Estou afetado pelo CVE-2026-5842 no 9router?

Todas as versões do decolua 9router até a versão 0.3.47 são vulneráveis.

Como corrijo o CVE-2026-5842 no 9router?

Atualize para a versão 0.3.75. Consulte a documentação oficial da decolua para obter instruções detalhadas.

O CVE-2026-5842 está sendo explorado ativamente?

Se não puder atualizar imediatamente, implemente medidas de segurança adicionais, como restringir o acesso à API e monitorar a atividade suspeita.

Onde encontro o aviso oficial do 9router para o CVE-2026-5842?

Verifique a versão do seu 9router. Se for anterior à versão 0.3.75, é vulnerável.

Seu projeto está afetado?

Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.