Plataforma
linux
Componente
gl-inet
Corrigido em
1.8.2
1.8.2
1.8.2
1.8.2
Uma vulnerabilidade de segurança foi descoberta nos firmwares GL.iNet Router, afetando os modelos GL-RM1, GL-RM10, GL-RM10RC e GL-RM1PE nas versões 1.8.1 e 1.8.2. Esta falha reside no manipulador de reinicialização de fábrica, permitindo uma autenticação inadequada através de manipulação remota. A atualização para a versão 1.8.2 resolve a vulnerabilidade.
Um atacante pode explorar esta vulnerabilidade para contornar os mecanismos de autenticação do roteador, obtendo acesso não autorizado ao dispositivo. Isso pode permitir a modificação das configurações do roteador, o acesso a dados transmitidos através da rede e potencialmente o uso do roteador como ponto de apoio para ataques a outros dispositivos na rede. A complexidade do ataque é considerada alta, mas o sucesso pode resultar em um comprometimento significativo da segurança da rede doméstica ou empresarial.
Esta vulnerabilidade foi divulgada em 2026-04-09. Não há evidências públicas de exploração ativa no momento da divulgação. A pontuação de probabilidade de exploração (EPSS) é desconhecida. O fornecedor respondeu de forma rápida e profissional, lançando uma correção em tempo hábil.
Small businesses and home users relying on GL.iNet GL-RM1, GL-RM10, GL-RM10RC, and GL-RM1PE routers running versions 1.8.1 and 1.8.2 are at risk. This includes users who have not yet applied firmware updates and those who may have inadvertently disabled security features on their routers.
• linux / server:
journalctl -u glinet-factory-reset -g 'authentication failure'• linux / server:
ps aux | grep 'factory_reset'• generic web: Use curl to check for unusual activity on the router's web interface, specifically related to factory reset functionality. Examine access and error logs for suspicious requests.
disclosure
Status do Exploit
EPSS
0.14% (percentil 34%)
CISA SSVC
Vetor CVSS
A mitigação primária é a atualização imediata para a versão 1.8.2 do firmware GL.iNet Router. Se a atualização causar problemas de estabilidade, considere fazer um rollback para uma versão anterior conhecida por ser estável, mas esteja ciente de que isso pode reintroduzir a vulnerabilidade. Implementar regras de firewall para restringir o acesso ao manipulador de reinicialização de fábrica pode oferecer uma camada adicional de proteção. Monitore os logs do roteador em busca de tentativas de reinicialização de fábrica suspeitas.
Atualize o firmware do seu roteador GL.iNet para a versão 1.8.2 ou posterior para corrigir a vulnerabilidade de autenticação incorreta no processo de restauração de fábrica. Consulte a documentação do fabricante para obter instruções detalhadas sobre como atualizar o firmware.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-5959 é uma vulnerabilidade de autenticação nos roteadores GL.iNet, permitindo acesso não autorizado através de manipulação do manipulador de reinicialização de fábrica. O CVSS é 6.6 (Médio).
Se você usa um GL.iNet GL-RM1, GL-RM10, GL-RM10RC ou GL-RM1PE com firmware versão 1.8.1 ou 1.8.2, você está afetado. Atualize imediatamente.
Atualize o firmware para a versão 1.8.2. Se a atualização causar problemas, considere um rollback para uma versão anterior estável.
Não há evidências públicas de exploração ativa no momento da divulgação, mas a vulnerabilidade permanece um risco.
Consulte o site oficial do GL.iNet para obter informações e atualizações sobre a vulnerabilidade e a correção.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.