MEDIUMCVE-2026-6559CVSS 4.3

Wavlink WL-WN579A3 login.cgi sub_401F80 跨站脚本漏洞

平台

linux

组件

wavlink-wl-wn579a3

修复版本

220323.0.1

AI Confidence: highNVDEPSS 0.0%已审阅: 2026年5月

CVE-2026-6559 描述了 Wavlink WL-WN579A3 设备中的一个跨站脚本 (XSS) 漏洞。该漏洞源于 /cgi-bin/login.cgi 文件的 sub_401F80 函数对 Hostname 参数的处理不当,攻击者可以通过操纵该参数执行恶意脚本。受影响的版本包括 220323。厂商已确认该漏洞并已发布修复版本。

影响与攻击场景

该 XSS 漏洞允许攻击者在受影响的 Wavlink WL-WN579A3 设备上注入恶意脚本。攻击者可以利用此漏洞窃取用户的 Cookie、会话令牌和其他敏感信息,从而冒充用户执行各种操作。此外,攻击者还可以利用此漏洞重定向用户到恶意网站,或在设备上显示虚假信息。由于该漏洞允许远程攻击,攻击者无需物理访问设备即可利用此漏洞,增加了攻击的潜在范围。

利用背景

该漏洞已公开披露,且厂商已发布修复版本。目前尚无公开的利用代码 (PoC),但由于 XSS 漏洞的普遍性,预计未来可能会出现利用代码。该漏洞被评为中等风险,表明其潜在影响相对较大,但利用难度可能较高。CISA尚未将其添加到 KEV 目录。

哪些人处于风险中翻译中…

Small businesses and home users who rely on the Wavlink WL-WN579A3 wireless adapter for network connectivity are at risk. Environments where the device is used as a gateway or access point, potentially exposing internal network resources, face a higher level of risk. Users who have not updated their device's firmware are particularly vulnerable.

检测步骤翻译中…

• linux / server:

journalctl -u wlan_service | grep -i "login.cgi"

• generic web:

curl -I http://<device_ip>/cgi-bin/login.cgi | grep Hostname

攻击时间线

  1. Disclosure

    disclosure

威胁情报

漏洞利用状态

概念验证未知
CISA KEVNO
互联网暴露
报告1 份威胁报告

EPSS

0.03% (10% 百分位)

CISA SSVC

利用情况none
可自动化no
技术影响partial

CVSS 向量

威胁情报· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N/E:X/RL:O/RC:C4.3MEDIUMAttack VectorNetwork攻击者如何到达目标Attack ComplexityLow利用漏洞所需的条件Privileges RequiredNone攻击所需的认证级别User InteractionRequired是否需要受害者采取行动ScopeUnchanged超出受影响组件的影响范围ConfidentialityNone敏感数据泄露风险IntegrityLow数据未授权篡改风险AvailabilityNone服务中断风险nextguardhq.com · CVSS v3.1 基础分数
这些指标意味着什么?
Attack Vector
网络 — 可通过互联网远程利用,无需物理或本地访问。攻击面最大。
Attack Complexity
低 — 无需特殊条件,可以稳定地利用漏洞。
Privileges Required
无 — 无需认证,无需凭证即可利用。
User Interaction
需要 — 受害者必须打开文件、点击链接或访问特制页面。
Scope
未改变 — 影响仅限于脆弱组件本身。
Confidentiality
无 — 无机密性影响。
Integrity
低 — 攻击者可修改部分数据,影响有限。
Availability
无 — 无可用性影响。

受影响的软件

组件wavlink-wl-wn579a3
供应商Wavlink
影响范围修复版本
220323 – 220323220323.0.1

弱点分类 (CWE)

时间线

  1. 已保留
  2. 发布日期
  3. 修改日期
  4. EPSS 更新日期
未修复 — 披露已35天

缓解措施和替代方案

缓解此漏洞的首要措施是升级 Wavlink WL-WN579A3 设备到厂商提供的修复版本。在无法立即升级的情况下,可以考虑使用 Web 应用防火墙 (WAF) 或代理服务器来过滤恶意请求,阻止包含恶意脚本的 Hostname 参数的请求。此外,建议对 /cgi-bin/login.cgi 文件的输入进行严格验证和过滤,以防止攻击者注入恶意脚本。厂商已积极响应并提供了修复版本,应尽快部署。

修复方法

将 Wavlink WL-WN579A3 设备升级到制造商提供的修复版本。请参阅制造商的文档或其网站以获取有关如何更新固件的具体说明。

CVE 安全通讯

漏洞分析和关键警报直接发送到您的邮箱。

常见问题

什么是 CVE-2026-6559 — XSS 漏洞在 Wavlink WL-WN579A3 中?

CVE-2026-6559 是 Wavlink WL-WN579A3 设备中发现的一个跨站脚本漏洞,攻击者可以通过操纵 Hostname 参数注入恶意脚本。

我是否受到 CVE-2026-6559 在 Wavlink WL-WN579A3 中影响?

如果您正在使用 Wavlink WL-WN579A3 的 220323 版本,则可能受到影响。请尽快升级到修复版本。

我如何修复 CVE-2026-6559 在 Wavlink WL-WN579A3 中?

建议升级到 Wavlink 发布的修复版本。在升级前,请备份设备配置。

CVE-2026-6559 是否正在被积极利用?

目前尚未确认该漏洞正在被积极利用,但由于其潜在影响,建议尽快采取缓解措施。

在哪里可以找到官方 Wavlink WL-WN579A3 的 CVE-2026-6559 安全公告?

请访问 Wavlink 官方网站或联系 Wavlink 技术支持获取相关安全公告。

你的项目受影响吗?

上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。