Plataforma
linux
Componente
wavlink-wl-wn579a3
Corrigido em
220323.0.1
Uma vulnerabilidade de Cross-Site Scripting (XSS) foi identificada no dispositivo Wavlink WL-WN579A3, especificamente na versão 220323. Essa falha permite a execução de scripts maliciosos em um contexto diferente do esperado, comprometendo a segurança do usuário. A vulnerabilidade reside na função sub_401F80 do arquivo /cgi-bin/login.cgi, explorável remotamente. A atualização para a versão corrigida é a solução recomendada.
A exploração bem-sucedida desta vulnerabilidade XSS permite que um atacante injete scripts maliciosos no dispositivo Wavlink WL-WN579A3. Esses scripts podem ser executados no navegador de um usuário que acessa o dispositivo, permitindo que o atacante roube cookies de sessão, redirecione o usuário para sites maliciosos ou execute outras ações maliciosas em nome do usuário. O impacto pode variar dependendo do contexto de uso do dispositivo e das permissões do usuário afetado, mas em cenários críticos, pode levar ao comprometimento completo do dispositivo e à exfiltração de dados sensíveis. A manipulação do argumento Hostname é o vetor de ataque principal.
A vulnerabilidade foi divulgada em 2026-04-19. O fabricante respondeu prontamente e forneceu uma versão corrigida. Não há informações disponíveis sobre a existência de Proof-of-Concepts (PoCs) públicos ou campanhas de exploração ativas no momento da divulgação. A severidade é classificada como média (CVSS 4.3).
Small businesses and home users who rely on the Wavlink WL-WN579A3 wireless adapter for network connectivity are at risk. Environments where the device is used as a gateway or access point, potentially exposing internal network resources, face a higher level of risk. Users who have not updated their device's firmware are particularly vulnerable.
• linux / server:
journalctl -u wlan_service | grep -i "login.cgi"• generic web:
curl -I http://<device_ip>/cgi-bin/login.cgi | grep Hostnamedisclosure
Status do Exploit
EPSS
0.03% (percentil 10%)
CISA SSVC
Vetor CVSS
A mitigação primária para esta vulnerabilidade é a atualização do dispositivo Wavlink WL-WN579A3 para a versão corrigida fornecida pelo fabricante. Caso a atualização imediata não seja possível devido a problemas de compatibilidade ou interrupção de serviço, considere implementar medidas de proteção adicionais, como a aplicação de regras de firewall para restringir o acesso ao arquivo /cgi-bin/login.cgi apenas a endereços IP confiáveis. Além disso, monitore os logs do dispositivo em busca de atividades suspeitas, como tentativas de manipulação do argumento Hostname. A verificação após a atualização deve confirmar a ausência de erros relacionados à injeção de scripts.
Atualize o dispositivo Wavlink WL-WN579A3 para a versão corrigida fornecida pelo fabricante. Consulte a documentação do fabricante ou seu site para obter instruções específicas sobre como atualizar o firmware.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-6559 is a cross-site scripting vulnerability in the Wavlink WL-WN579A3 version 220323, allowing attackers to inject malicious scripts via the Hostname parameter in /cgi-bin/login.cgi.
If you are using Wavlink WL-WN579A3 version 220323 and have not upgraded to the latest firmware, you are potentially affected by this vulnerability.
Upgrade your Wavlink WL-WN579A3 firmware to the patched version released by the vendor. Check the Wavlink website for the latest firmware.
There is currently no evidence of CVE-2026-6559 being actively exploited, but the vulnerability's nature makes it a potential target.
Refer to the Wavlink website for the latest security advisories and firmware updates related to CVE-2026-6559.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.