Description
A security vulnerability has been detected in Wavlink WL-NU516U1 240425. This vulnerability affects the function sub_4012A0 of the file /cgi-bin/login.cgi. Such manipulation of the argument ipaddr leads to os command injection. It is possible to launch the attack remotely. The exploit has been disclosed publicly and may be used. The vendor was contacted early about this disclosure but did not respond in any way.
In Wavlink WL-NU516U1 240425 ist eine Schwachstelle entdeckt worden. Betroffen ist die Funktion sub_4012A0 der Datei /cgi-bin/login.cgi. Durch das Beeinflussen des Arguments ipaddr mit unbekannten Daten kann eine os command injection-Schwachstelle ausgenutzt werden. Ein Angriff ist aus der Distanz möglich. Der Exploit wurde der Öffentlichkeit bekannt gemacht und könnte verwendet werden.
Problem types
Product status
Timeline
| 2025-09-21: | Advisory disclosed |
| 2025-09-21: | VulDB entry created |
| 2025-09-21: | VulDB entry last update |
Credits
iot-Utopia (VulDB User)
References
github.com/swwer7000/iot
vuldb.com/?id.325131 (VDB-325131 | Wavlink WL-NU516U1 login.cgi sub_4012A0 os command injection)
vuldb.com/?ctiid.325131 (VDB-325131 | CTI Indicators (IOB, IOC, TTP, IOA))
vuldb.com/?submit.650641 (Submit #650641 | Wavlink WL-NU516U1 M16U1_V240425 Remote Command Execution)
github.com/swwer7000/iot