CVE-2026-5610是一个在Belkin F9K1015 formWISP5G组件中发现的缓冲区溢出漏洞,存在于版本1.00.10–1.00.10。攻击者可以通过对/goform/formWISP5G文件中的webpage参数进行恶意操纵来触发此漏洞,可能导致远程代码执行。该漏洞已公开披露,且供应商未作出回应。
Belkin F9K1015 设备(版本 1.00.10)中发现了一个关键漏洞,已记录为 CVE-2026-5610。此安全缺陷存在于文件 '/goform/formWISP5G' 中的 'formWISP5G' 函数中。远程攻击者可以通过操纵 'webpage' 参数来利用此漏洞,从而导致堆栈缓冲区溢出。由于此漏洞易于远程利用且漏洞利用程序已公开,因此此漏洞的严重程度很高(CVSS 8.8)。Belkin 对此漏洞的早期通知未予回应,进一步加剧了情况,使用户面临潜在攻击的风险。此缓冲区溢出可能允许在设备上执行任意代码,从而危及网络的机密性、完整性和可用性。
CVE-2026-5610 的漏洞利用程序已公开披露,这意味着攻击者可以轻松访问利用漏洞所需的工具和技术。'formWISP5G' 函数可以通过远程访问,允许攻击者发送旨在使堆栈缓冲区溢出的恶意数据。'webpage' 参数的操纵是主要的攻击向量。'formWISP5G' 函数中缺乏输入验证允许攻击者在分配的缓冲区边界之外注入数据,从而导致溢出。这种类型的漏洞在具有过时或配置不当软件的 IoT 设备中很常见,制造商的未回应显著增加了用户的风险。
Organizations utilizing Belkin F9K1015 devices in their networks, particularly those relying on these devices for wireless access point functionality, are at significant risk. Shared hosting environments where multiple users share the same device are especially vulnerable, as a compromise could impact all users on that device. Legacy configurations with default passwords or outdated firmware exacerbate the risk.
• linux / server:
journalctl -f | grep -i 'formWISP5G'• linux / server:
ps aux | grep formWISP5G• generic web:
curl -I http://<device_ip>/goform/formWISP5G• generic web:
grep -i 'webpage' /var/log/apache2/access.logdisclosure
漏洞利用状态
EPSS
0.05% (14% 百分位)
CISA SSVC
目前,Belkin 尚未为此漏洞提供官方修复程序。鉴于制造商未予回应,缓解措施侧重于预防措施。我们强烈建议在发布安全更新之前,将 Belkin F9K1015 设备从网络上断开。如果必须保持设备连接,请实施严格的防火墙规则以限制对设备的远程访问,并积极监控网络流量以查找可疑活动。此外,请确保连接到网络的设备上的安全软件保持最新状态,以减轻成功利用的潜在影响。供应商的未回应凸显了积极安全和供应商多样化的重要性。
Actualizar el firmware del dispositivo Belkin F9K1015 a una versión corregida por el fabricante. Dado que el proveedor no ha respondido a las notificaciones, se recomienda contactar al soporte técnico de Belkin para obtener información sobre actualizaciones de seguridad. Como medida preventiva, deshabilitar o restringir el acceso a la función formWISP5G hasta que se publique una actualización oficial.
漏洞分析和关键警报直接发送到您的邮箱。
这是一个此安全漏洞的唯一标识符。
在 Belkin 发布修复程序之前,建议将其从网络上断开。
断开设备,实施防火墙并监控您的网络。
到目前为止,制造商尚未做出回应。
请查看 NVD(国家漏洞数据库)等漏洞数据库以获取更新。
CVSS 向量