Tenda F451 httpd DhcpListClient fromDhcpListClient stack-based overflow
Plattform
tenda
Komponente
tenda
Behoben in
1.0.1
A critical vulnerability, CVE-2026-6120, has been identified in the Tenda F451 router, specifically affecting firmware versions 1.0.0 through 1.0.0.7. This vulnerability is a stack-based buffer overflow that can be exploited remotely. Successful exploitation could lead to a denial of service or potentially arbitrary code execution, compromising the router and any connected devices. A public exploit is now available, indicating an elevated risk.
Auswirkungen und Angriffsszenarien
Eine kritische Schwachstelle wurde im Tenda F451 Router, Version 1.0.0.7, entdeckt, die als CVE-2026-6120 identifiziert wurde. Diese Schwachstelle, mit einem CVSS-Score von 8.8 (Hoch), befindet sich in der Funktion fromDhcpListClient innerhalb der Datei /goform/DhcpListClient des httpd-Komponenten. Die Manipulation des Arguments page kann zu einem Pufferüberlauf im Stack führen. Dies könnte einem Remote-Angreifer ermöglichen, beliebigen Code auf dem Gerät auszuführen und potenziell das Netzwerk, mit dem es verbunden ist, zu kompromittieren. Die Schwere dieser Schwachstelle wird dadurch verstärkt, dass der Exploit öffentlich verfügbar ist, was bedeutet, dass Angreifer ihn aktiv nutzen können. Das Fehlen einer offiziellen Lösung von Tenda ist ein erhebliches Problem und erfordert sofortige Vorsichtsmaßnahmen.
Ausnutzungskontext
Der Exploit für CVE-2026-6120 ist jetzt öffentlich bekannt, was bedeutet, dass Angreifer ihn nutzen können, um die Schwachstelle auf Tenda F451-Geräten auszunutzen, ohne fortgeschrittene technische Fähigkeiten zu benötigen. Die Remote-Natur der Ausnutzung bedeutet, dass ein Angreifer versuchen kann, das Gerät von überall mit Netzwerkzugriff zu kompromittieren. Die Funktion fromDhcpListClient ist über die Web-Oberfläche des Routers zugänglich, was den Angriff erleichtert. Eine unzureichende Validierung der page-Eingabe ermöglicht es dem Angreifer, bösartige Daten zu senden, die den Stack-Speicher überschreiben und so die Ausführung von beliebigem Code ermöglichen. Die Exposition dieser Schwachstelle über das Web macht sie zu einem attraktiven Ziel für automatisierte Angreifer und Schwachstellenscanner.
Wer Ist Gefährdetwird übersetzt…
Small businesses and home users who rely on Tenda F451 routers are particularly at risk. Shared hosting environments that utilize these routers to manage network connectivity are also vulnerable. Users with legacy configurations or those who have not updated their router firmware in a long time are at higher risk of exploitation.
Erkennungsschrittewird übersetzt…
• linux / server:
journalctl -u httpd | grep -i "fromDhcpListClient"• linux / server:
ps aux | grep -i "/goform/DhcpListClient"• generic web:
Use curl to test the /goform/DhcpListClient endpoint with various, unusually long 'page' parameters to observe any errors or crashes.
Angriffszeitlinie
- Disclosure
disclosure
Bedrohungsanalyse
Exploit-Status
EPSS
0.05% (15% Perzentil)
CISA SSVC
CVSS-Vektor
Was bedeuten diese Metriken?
- Attack Vector
- Netzwerk — aus der Ferne über das Internet ausnutzbar. Kein physischer oder lokaler Zugriff erforderlich.
- Attack Complexity
- Niedrig — keine besonderen Bedingungen erforderlich. Zuverlässig ausnutzbar.
- Privileges Required
- Niedrig — jedes gültige Benutzerkonto ist ausreichend.
- User Interaction
- Keine — automatischer und lautloser Angriff. Das Opfer tut nichts.
- Scope
- Unverändert — Auswirkung auf das anfällige Komponente beschränkt.
- Confidentiality
- Hoch — vollständiger Vertraulichkeitsverlust. Angreifer kann alle Daten lesen.
- Integrity
- Hoch — Angreifer kann beliebige Daten schreiben, ändern oder löschen.
- Availability
- Hoch — vollständiger Absturz oder Ressourcenerschöpfung. Totaler Denial of Service.
Betroffene Software
Schwachstellen-Klassifikation (CWE)
Zeitleiste
- Reserviert
- Veröffentlicht
- Geändert
- EPSS aktualisiert
Mitigation und Workarounds
Da Tenda keinen Fix für CVE-2026-6120 bereitgestellt hat, konzentriert sich die Abschwächung auf alternative Maßnahmen. Die Hauptempfehlung ist, den DHCP-Server auf dem Tenda F451 Router zu deaktivieren, wenn dies nicht unbedingt erforderlich ist. Wenn der DHCP-Server benötigt wird, sollten Sie Ihr Netzwerk segmentieren, um die potenziellen Auswirkungen einer Ausnutzung zu begrenzen. Die Überwachung des Netzwerkverkehrs auf verdächtige Aktivitäten ist entscheidend. Es wird auch dringend empfohlen, den Tenda-Support zu kontaktieren, um eine Firmware-Aktualisierung anzufordern und die Dringlichkeit der Situation zu betonen. Die Implementierung von Firewalls und Intrusion Detection Systems kann eine zusätzliche Schutzschicht bieten. Ein Upgrade auf einen Router eines anderen Herstellers ist eine langfristige Lösung.
So behebenwird übersetzt…
Actualice el firmware del dispositivo Tenda F451 a una versión corregida por el fabricante. Consulte el sitio web oficial de Tenda o la documentación del producto para obtener instrucciones sobre cómo actualizar el firmware.
CVE-Sicherheitsnewsletter
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Häufig gestellte Fragen
Was ist CVE-2026-6120 — Buffer Overflow in Tenda F451?
Ein Pufferüberlauf im Stack tritt auf, wenn ein Programm versucht, mehr Daten in einen Puffer im Speicher zu schreiben, als er aufnehmen kann, wodurch angrenzende Daten im Stack überschrieben werden. Dies kann es einem Angreifer ermöglichen, schädlichen Code einzuschleusen und auszuführen.
Bin ich von CVE-2026-6120 in Tenda F451 betroffen?
Wenn Sie einen Tenda F451 Router mit der Firmware-Version 1.0.0.7 haben, ist er anfällig. Überprüfen Sie die Firmware-Version in der Administrationsschnittstelle des Routers.
Wie behebe ich CVE-2026-6120 in Tenda F451?
Wenn Sie den DHCP-Server benötigen, sollten Sie Ihr Netzwerk segmentieren, um die Auswirkungen einer möglichen Ausnutzung zu begrenzen. Implementieren Sie Firewalls und Intrusion Detection Systems.
Wird CVE-2026-6120 aktiv ausgenutzt?
Derzeit ist kein offizieller Fix verfügbar. Kontaktieren Sie den Tenda-Support und äußern Sie Ihre Bedenken, um die Veröffentlichung eines Firmware-Updates zu fördern.
Wo finde ich den offiziellen Tenda F451-Hinweis für CVE-2026-6120?
Angesichts der öffentlichen Verfügbarkeit des Exploits und des Fehlens eines Fixes wird dringend empfohlen, Abschwächungsmaßnahmen zu ergreifen oder ein Upgrade auf einen sichereren Router in Betracht zu ziehen.
Ist dein Projekt betroffen?
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.