Description
A vulnerability was identified in Wavlink WL-WN578W2 221110. This impacts the function sub_401340/sub_401BA4 of the file /cgi-bin/login.cgi. Such manipulation of the argument ipaddr leads to command injection. It is possible to launch the attack remotely. The exploit is publicly available and might be used. The vendor was contacted early about this disclosure but did not respond in any way.
In Wavlink WL-WN578W2 221110 ist eine Schwachstelle entdeckt worden. Dabei betrifft es die Funktion sub_401340/sub_401BA4 der Datei /cgi-bin/login.cgi. Dank Manipulation des Arguments ipaddr mit unbekannten Daten kann eine command injection-Schwachstelle ausgenutzt werden. Der Angriff kann über das Netzwerk passieren. Der Exploit wurde der Öffentlichkeit bekannt gemacht und könnte verwendet werden.
Problem types
Product status
Timeline
| 2025-09-12: | Advisory disclosed |
| 2025-09-12: | VulDB entry created |
| 2025-09-12: | VulDB entry last update |
Credits
n0ps1ed (VulDB User)
References
vuldb.com/?id.323751 (VDB-323751 | Wavlink WL-WN578W2 login.cgi sub_401BA4 command injection)
vuldb.com/?ctiid.323751 (VDB-323751 | CTI Indicators (IOB, IOC, TTP, IOA))
vuldb.com/?submit.643436 (Submit #643436 | Wavlink WL-WN578W2 M78W2_V221110 Command Injection)
vuldb.com/?submit.643437 (Submit #643437 | Wavlink WL-WN578W2 M78W2_V221110 Command Injection (Duplicate))
github.com/...n/WAVLINK/WL-WN578W2/login.cgi/login/readme.md