CVE-2026-5629 是一个存在于 Belkin F9K1015 路由器中的安全漏洞,具体影响到版本 1.00.10。该漏洞源于 /goform/formSetFirewall 文件的 formSetFirewall 函数中,通过对 webpage 参数进行恶意操纵,可能导致栈缓冲区溢出。由于该漏洞细节已公开,攻击者可能利用此漏洞进行远程攻击,造成严重的安全影响。目前供应商未提供官方补丁。
Belkin F9K1015 路由器版本 1.00.10 中发现了一个关键漏洞 (CVE-2026-5629)。该漏洞的 CVSS 评分为 8.8,涉及 /goform/formSetFirewall 文件的 formSetFirewall 函数中的基于堆栈的缓冲区溢出。对 webpage 参数的操作允许远程攻击者利用此弱点。漏洞的公开可用性和制造商 Belkin 的缺乏回应,大大加剧了风险。此缺陷可能允许攻击者控制路由器、拦截网络流量或破坏使用该路由器的家庭或企业网络的安全性。问题的严重性在于其易于利用以及对数据机密性、完整性和可用性的潜在影响。
CVE-2026-5629 通过操作 formSetFirewall 函数中的 webpage 参数来利用。远程攻击者可以向此端点发送专门设计的请求,从而在堆栈上导致缓冲区溢出。漏洞的公开可用性便于具有不同技术水平的恶意行为者使用。Belkin 的缺乏回应增加了广泛利用的可能性。此漏洞可用于获取对路由器的未经授权的访问,允许攻击者修改配置、拦截网络流量或在设备上执行恶意代码。利用的远程性质意味着攻击者无需物理位于网络中即可破坏路由器。
漏洞利用状态
EPSS
0.05% (14% 百分位)
CISA SSVC
由于制造商 Belkin 未提供此漏洞的修复程序,因此缓解措施有限且临时。我们强烈建议在发布固件更新之前,将 Belkin F9K1015 路由器从互联网上断开连接。如果保持路由器连接至关重要,请实施严格的防火墙规则以限制对管理界面的访问,并积极监控网络流量是否存在可疑活动。使用具有主动安全支持的较新型号的路由器是长期最安全的解决方案。此外,保持连接到网络的设备上的安全软件最新至关重要,以尽量减少成功利用的潜在影响。
Actualice el firmware del router Belkin F9K1015 a la última versión disponible proporcionada por el fabricante. Dado que el fabricante no ha respondido a las notificaciones de seguridad, es crucial verificar en el sitio web oficial de Belkin si hay una actualización disponible y aplicarla lo antes posible. Consulte la documentación del router para obtener instrucciones sobre cómo actualizar el firmware.
漏洞分析和关键警报直接发送到您的邮箱。
这是一个此安全漏洞的唯一标识符。
目前,没有公开信息说明 Belkin 缺乏回应的原因。建议直接联系 Belkin 以获取更多信息。
实施严格的防火墙规则并监控网络流量。尽快考虑更换路由器。
截至目前,该漏洞仅在 F9K1015 型号版本 1.00.10 中得到确认。但是,其他型号可能存在漏洞。
保持所有设备的软件最新,并避免访问可疑网站。
CVSS 向量