HIGHCVE-2026-6121CVSS 8.8

Tenda F451 httpd WrlclientSet stack-based overflow

Plattform

tenda

Komponente

tenda

Behoben in

1.0.1

AI Confidence: highNVDEPSS 0.0%Geprüft: Apr. 2026

CVE-2026-6121 details a stack-based buffer overflow vulnerability found in the Tenda F451 router, specifically within the WrlclientSet function of the /goform/WrlclientSet component. A remote attacker could exploit this vulnerability to potentially cause a denial-of-service condition. This vulnerability impacts firmware versions 1.0.0 through 1.0.0.7.

Auswirkungen und Angriffsszenarien

Eine kritische Schwachstelle wurde im Tenda F451 Router, Version 1.0.0.7, identifiziert, die als CVE-2026-6121 bezeichnet wird. Diese Schwachstelle, mit einem CVSS-Score von 8.8, stellt ein erhebliches Risiko dar, da sie potenziell aus der Ferne ausgenutzt werden kann. Der Fehler liegt in der Funktion 'WrlclientSet' der Datei '/goform/WrlclientSet' innerhalb der Komponente 'httpd'. Ein Angreifer kann das Argument 'GO' manipulieren, um einen Stack-basierten Pufferüberlauf auszulösen, der möglicherweise die Ausführung von beliebigem Code auf dem Gerät ermöglicht. Die Veröffentlichung eines funktionsfähigen Exploits verschärft die Situation weiter und erleichtert die Ausnutzung durch böswillige Akteure. Die Schwere dieser Schwachstelle erfordert sofortige Aufmerksamkeit, um Sicherheitskompromisse zu vermeiden.

Ausnutzungskontext

Die CVE-2026-6121-Schwachstelle im Tenda F451 wird durch eine spezifische Manipulation des Arguments 'GO' in der Funktion 'WrlclientSet' ausgenutzt. Ein Angreifer kann eine bösartige HTTP-Anfrage an den Router senden, die darauf ausgelegt ist, den Stack-Puffer zu überlaufen. Die Verfügbarkeit eines öffentlichen Exploits bedeutet, dass Angreifer diesen Angriff leicht replizieren können. Der Router ist anfällig für Remote-Angriffe, was bedeutet, dass ein Angreifer keinen physischen Zugriff auf das Gerät benötigt. Eine erfolgreiche Ausnutzung könnte es dem Angreifer ermöglichen, die Kontrolle über den Router zu übernehmen, auf sensible Daten zuzugreifen oder den Router als Sprungbrett für Angriffe auf andere Geräte im Netzwerk zu nutzen. Das Fehlen einer offiziellen Tenda-Fix erhöht das Risiko einer Ausnutzung.

Bedrohungsanalyse

Exploit-Status

Proof of ConceptUnbekannt
CISA KEVNO
Internet-ExponierungHoch
Berichte1 Bedrohungsbericht

EPSS

0.05% (15% Perzentil)

CISA SSVC

Ausnutzungpoc
Automatisierbarno
Technische Auswirkungtotal

CVSS-Vektor

BEDROHUNGSANALYSE· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R8.8HIGHAttack VectorNetworkWie der Angreifer das Ziel erreichtAttack ComplexityLowBedingungen zur erfolgreichen AusnutzungPrivileges RequiredLowErforderliche AuthentifizierungsstufeUser InteractionNoneOb ein Opfer eine Aktion ausführen mussScopeUnchangedAuswirkungen über die Komponente hinausConfidentialityHighRisiko der Offenlegung sensibler DatenIntegrityHighRisiko nicht autorisierter DatenänderungAvailabilityHighRisiko der Dienstunterbrechungnextguardhq.com · CVSS v3.1 Basis-Score
Was bedeuten diese Metriken?
Attack Vector
Netzwerk — aus der Ferne über das Internet ausnutzbar. Kein physischer oder lokaler Zugriff erforderlich.
Attack Complexity
Niedrig — keine besonderen Bedingungen erforderlich. Zuverlässig ausnutzbar.
Privileges Required
Niedrig — jedes gültige Benutzerkonto ist ausreichend.
User Interaction
Keine — automatischer und lautloser Angriff. Das Opfer tut nichts.
Scope
Unverändert — Auswirkung auf das anfällige Komponente beschränkt.
Confidentiality
Hoch — vollständiger Vertraulichkeitsverlust. Angreifer kann alle Daten lesen.
Integrity
Hoch — Angreifer kann beliebige Daten schreiben, ändern oder löschen.
Availability
Hoch — vollständiger Absturz oder Ressourcenerschöpfung. Totaler Denial of Service.

Betroffene Software

Komponentetenda
HerstellerTenda
Betroffener BereichBehoben in
1.0.0.7 – 1.0.0.71.0.1

Schwachstellen-Klassifikation (CWE)

Zeitleiste

  1. Reserviert
  2. Veröffentlicht
  3. Geändert
  4. EPSS aktualisiert
Kein Patch — 42 Tage seit Offenlegung

Mitigation und Workarounds

Derzeit hat Tenda kein Firmware-Update bereitgestellt, um diese Schwachstelle zu beheben (fix: none). Die effektivste Abhilfe ist der Austausch des Tenda F451 Routers, Version 1.0.0.7, durch ein sichereres und aktuelleres Modell. Wenn ein Austausch nicht sofort möglich ist, wird empfohlen, den betroffenen Router vom Hauptnetzwerk zu isolieren und seinen Zugriff auf das Internet und andere sensible Geräte einzuschränken. Die Überwachung des Routers auf verdächtige Aktivitäten ist entscheidend. Darüber hinaus kann die Implementierung strenger Firewall-Regeln dazu beitragen, potenzielle Schäden im Falle einer erfolgreichen Ausnutzung zu begrenzen. Wir empfehlen dringend, Tenda zu kontaktieren, um ein Sicherheitsupdate anzufordern und sich über alle zukünftigen Entwicklungen auf dem Laufenden zu halten.

So behebenwird übersetzt…

Actualice el firmware de su dispositivo Tenda F451 a una versión corregida por el fabricante. Consulte el sitio web de soporte de Tenda o contacte con su servicio de atención al cliente para obtener más información sobre las actualizaciones disponibles.

CVE-Sicherheitsnewsletter

Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.

Häufig gestellte Fragen

Was ist CVE-2026-6121 — Buffer Overflow in Tenda F451?

Es ist eine eindeutige Kennung für diese Sicherheitslücke.

Bin ich von CVE-2026-6121 in Tenda F451 betroffen?

Nein. Das Nicht-Aktualisieren macht Sie anfällig für Angriffe.

Wie behebe ich CVE-2026-6121 in Tenda F451?

Es ist ein Programmierfehler, der es einem Angreifer ermöglichen kann, Daten über die Grenzen eines Puffers hinaus zu schreiben und möglicherweise bösartigen Code auszuführen.

Wird CVE-2026-6121 aktiv ausgenutzt?

Isolieren Sie den Router vom Hauptnetzwerk und überwachen Sie seine Aktivität.

Wo finde ich den offiziellen Tenda F451-Hinweis für CVE-2026-6121?

Derzeit gibt es keine Lösung, aber wir empfehlen Ihnen, Tenda nach Informationen zu kontaktieren.

Ist dein Projekt betroffen?

Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.