平台
linux
组件
wavlink-wl-wn579a3
修复版本
220323.0.1
CVE-2026-6559 描述了 Wavlink WL-WN579A3 设备中的一个跨站脚本 (XSS) 漏洞。该漏洞源于 /cgi-bin/login.cgi 文件的 sub_401F80 函数对 Hostname 参数的处理不当,攻击者可以通过操纵该参数执行恶意脚本。受影响的版本包括 220323。厂商已确认该漏洞并已发布修复版本。
该 XSS 漏洞允许攻击者在受影响的 Wavlink WL-WN579A3 设备上注入恶意脚本。攻击者可以利用此漏洞窃取用户的 Cookie、会话令牌和其他敏感信息,从而冒充用户执行各种操作。此外,攻击者还可以利用此漏洞重定向用户到恶意网站,或在设备上显示虚假信息。由于该漏洞允许远程攻击,攻击者无需物理访问设备即可利用此漏洞,增加了攻击的潜在范围。
该漏洞已公开披露,且厂商已发布修复版本。目前尚无公开的利用代码 (PoC),但由于 XSS 漏洞的普遍性,预计未来可能会出现利用代码。该漏洞被评为中等风险,表明其潜在影响相对较大,但利用难度可能较高。CISA尚未将其添加到 KEV 目录。
Small businesses and home users who rely on the Wavlink WL-WN579A3 wireless adapter for network connectivity are at risk. Environments where the device is used as a gateway or access point, potentially exposing internal network resources, face a higher level of risk. Users who have not updated their device's firmware are particularly vulnerable.
• linux / server:
journalctl -u wlan_service | grep -i "login.cgi"• generic web:
curl -I http://<device_ip>/cgi-bin/login.cgi | grep Hostnamedisclosure
漏洞利用状态
EPSS
0.03% (10% 百分位)
CISA SSVC
缓解此漏洞的首要措施是升级 Wavlink WL-WN579A3 设备到厂商提供的修复版本。在无法立即升级的情况下,可以考虑使用 Web 应用防火墙 (WAF) 或代理服务器来过滤恶意请求,阻止包含恶意脚本的 Hostname 参数的请求。此外,建议对 /cgi-bin/login.cgi 文件的输入进行严格验证和过滤,以防止攻击者注入恶意脚本。厂商已积极响应并提供了修复版本,应尽快部署。
将 Wavlink WL-WN579A3 设备升级到制造商提供的修复版本。请参阅制造商的文档或其网站以获取有关如何更新固件的具体说明。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-6559 是 Wavlink WL-WN579A3 设备中发现的一个跨站脚本漏洞,攻击者可以通过操纵 Hostname 参数注入恶意脚本。
如果您正在使用 Wavlink WL-WN579A3 的 220323 版本,则可能受到影响。请尽快升级到修复版本。
建议升级到 Wavlink 发布的修复版本。在升级前,请备份设备配置。
目前尚未确认该漏洞正在被积极利用,但由于其潜在影响,建议尽快采取缓解措施。
请访问 Wavlink 官方网站或联系 Wavlink 技术支持获取相关安全公告。
CVSS 向量