Description
A vulnerability was identified in Wavlink NU516U1 M16U1_V240425. This impacts the function sub_403198 of the file /cgi-bin/wireless.cgi of the component SetName Page. The manipulation of the argument mac_5g leads to command injection. It is possible to initiate the attack remotely. The exploit is publicly available and might be used. The vendor was contacted early about this disclosure but did not respond in any way.
In Wavlink NU516U1 M16U1_V240425 wurde eine Schwachstelle gefunden. Es geht dabei um die Funktion sub_403198 der Datei /cgi-bin/wireless.cgi der Komponente SetName Page. Durch Manipulieren des Arguments mac_5g mit unbekannten Daten kann eine command injection-Schwachstelle ausgenutzt werden. Der Angriff kann über das Netzwerk passieren. Der Exploit steht zur öffentlichen Verfügung.
Problem types
Product status
Timeline
2025-09-25: | Advisory disclosed |
2025-09-25: | VulDB entry created |
2025-09-25: | VulDB entry last update |
Credits
panda_0x1 (VulDB User)
References
vuldb.com/?id.325830 (VDB-325830 | Wavlink NU516U1 SetName wireless.cgi sub_403198 command injection)
vuldb.com/?ctiid.325830 (VDB-325830 | CTI Indicators (IOB, IOC, TTP, IOA))
vuldb.com/?submit.652782 (Submit #652782 | Wavlink NU516U1 M16U1_V240425 Command Injection)
github.com/...-888/vuls/blob/main/wavlink/nu516u1/SetName.md
github.com/...-888/vuls/blob/main/wavlink/nu516u1/SetName.md