平台
linux
组件
gl-inet
修复版本
1.8.2
1.8.2
1.8.2
1.8.2
CVE-2026-5959 描述了 GL.iNet 路由器固件中存在的身份验证缺陷。该漏洞允许攻击者通过远程操作进行利用,可能导致未经授权的访问和潜在的数据泄露。受影响的版本包括 GL-RM1、GL-RM10、GL-RM10RC 和 GL-RM1PE 的 1.8.1 和 1.8.2 版本。已发布安全更新,建议用户尽快升级到 1.8.2 版本。
该漏洞的潜在影响是严重的。攻击者可以利用此缺陷绕过身份验证机制,从而获得对路由器的未经授权访问。这可能导致攻击者修改路由器配置、窃取敏感数据(例如用户凭据、网络流量日志)或利用路由器作为跳板攻击内部网络。由于攻击者需要进行复杂的操纵才能成功利用该漏洞,因此实际攻击难度较高,但一旦成功,其影响范围可能涉及整个网络的安全。类似的安全漏洞可能导致网络基础设施被完全控制。
目前尚未公开可用的漏洞利用代码(POC)。该漏洞已于 2026 年 4 月 9 日公开,CVSS 评分为中等。CISA 尚未将其添加到 KEV 目录。由于攻击难度较高,且尚未公开 POC,因此当前被利用的风险较低,但仍需密切关注。
Small businesses and home users relying on GL.iNet GL-RM1, GL-RM10, GL-RM10RC, and GL-RM1PE routers running versions 1.8.1 and 1.8.2 are at risk. This includes users who have not yet applied firmware updates and those who may have inadvertently disabled security features on their routers.
• linux / server:
journalctl -u glinet-factory-reset -g 'authentication failure'• linux / server:
ps aux | grep 'factory_reset'• generic web: Use curl to check for unusual activity on the router's web interface, specifically related to factory reset functionality. Examine access and error logs for suspicious requests.
disclosure
漏洞利用状态
EPSS
0.14% (34% 百分位)
CISA SSVC
解决此漏洞的首要措施是立即将 GL.iNet 路由器固件升级到 1.8.2 版本。如果升级过程中出现问题,可以尝试回滚到之前的稳定版本,但请注意这可能引入其他已知漏洞。在升级之前,建议备份路由器配置,以便在出现问题时可以恢复。此外,可以考虑使用防火墙或代理服务器来限制对路由器的访问,并定期审查路由器配置,确保其安全性。由于该漏洞涉及身份验证缺陷,建议启用双因素身份验证(如果路由器支持),以增加安全性。
将您的 GL.iNet 路由器固件更新到 1.8.2 或更高版本,以修复工厂重置过程中的不当身份验证漏洞。请参阅制造商文档以获取有关如何更新固件的详细说明。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-5959 是 GL.iNet 路由器固件(GL-RM1, GL-RM10, GL-RM10RC, GL-RM1PE)中发现的一个身份验证缺陷,攻击者可以远程利用,导致未经授权的访问。
如果您使用的是 GL-RM1、GL-RM10、GL-RM10RC 或 GL-RM1PE 路由器的 1.8.1 或 1.8.2 固件,则可能受到影响。请立即升级到 1.8.2 版本。
将 GL.iNet 路由器固件升级到 1.8.2 版本。升级前请备份配置。
目前尚未公开可用的漏洞利用代码,但仍需密切关注,并及时更新固件。
请访问 GL.iNet 官方网站或安全公告页面,搜索 CVE-2026-5959 以获取最新信息。
CVSS 向量