Plattform
tenda
Komponente
tenda-ac5-firmware
A critical vulnerability, CVE-2026-4902, has been identified in Tenda AC5 Firmware version 15.03.06.47. This vulnerability is a stack-based buffer overflow stemming from improper handling of the 'page' argument within the /goform/addressNat endpoint. Successful exploitation allows for remote code execution, potentially granting an attacker full control of the affected device. A public exploit is now available, increasing the urgency of remediation.
Eine kritische Schwachstelle wurde im Tenda AC5 Router, Version 15.03.06.47, entdeckt, identifiziert als CVE-2026-4902. Diese Sicherheitslücke liegt in der Funktion 'fromAddressNat' der Datei '/goform/addressNat', insbesondere in der Verarbeitung der 'page'-Eingabe über POST-Anfragen. Ein Remote-Angreifer kann diese Schwachstelle ausnutzen, indem er das 'page'-Argument manipuliert, was zu einem Pufferüberlauf im Stack führt. Die Schwere dieser Schwachstelle ist hoch (CVSS 8.8) aufgrund ihrer einfachen Fernausnutzbarkeit und des Potenzials für die Ausführung von beliebigem Code. Die Verfügbarkeit eines öffentlichen Exploits verschärft die Situation weiter und erhöht das Risiko gezielter Angriffe auf anfällige Tenda AC5-Geräte. Eine erfolgreiche Ausnutzung könnte es einem Angreifer ermöglichen, die Kontrolle über den Router zu übernehmen und das Heim- oder Unternehmensnetzwerk zu kompromittieren, mit dem er verbunden ist.
Der Exploit für CVE-2026-4902 ist öffentlich verfügbar, was bedeutet, dass Angreifer ihn nutzen können, um die Schwachstelle auf Tenda AC5-Geräten auszunutzen. Die Schwachstelle liegt in der Verarbeitung der 'page'-Eingabe in der Funktion 'fromAddressNat' der Datei '/goform/addressNat' über POST-Anfragen. Ein Angreifer kann eine speziell gestaltete POST-Anfrage mit einem bösartigen 'page'-Wert senden, der die Größe des zugewiesenen Puffers überschreitet, was zu einem Pufferüberlauf im Stack führt. Dies kann es dem Angreifer ermöglichen, beliebigen Code auf dem Router auszuführen und dessen Sicherheit zu gefährden. Die Fernausnutzbarkeit und die Verfügbarkeit des Exploits machen ihn zu einer erheblichen Bedrohung für Tenda AC5-Benutzer.
Small and medium-sized businesses (SMBs) and home users who rely on Tenda AC5 routers are at risk. Specifically, those who have not updated their firmware and are directly exposed to the internet are most vulnerable. Shared hosting environments utilizing Tenda AC5 routers for network management also face increased risk.
disclosure
Exploit-Status
EPSS
0.08% (24% Perzentil)
CISA SSVC
CVSS-Vektor
Es gibt derzeit keine offizielle Lösung (Fix) von Tenda für CVE-2026-4902. Die effektivste Abmilderung ist die Aktualisierung auf eine Firmware-Version, die neuer als 15.03.06.47 ist, sobald Tenda ein Update veröffentlicht. In der Zwischenzeit wird empfohlen, Vorsichtsmaßnahmen zu treffen, wie z. B. die Isolierung des anfälligen Routers vom Hauptnetzwerk, die Beschränkung des Remote-Zugriffs auf den Router (Deaktivierung des SSH- und Telnet-Zugriffs) und die Überwachung des Netzwerkverkehrs auf verdächtige Aktivitäten. Die Erwägung, das Tenda AC5-Gerät durch einen Router eines Anbieters mit einer besseren Sicherheitsbilanz und Firmware-Updates zu ersetzen, ist eine langfristige Option. Das Fehlen einer sofortigen Lösung erfordert ständige Wachsamkeit und die Implementierung alternativer Sicherheitsmaßnahmen.
Actualizar el firmware del router Tenda AC5 a una versión posterior a la 15.03.06.47 que corrija la vulnerabilidad de desbordamiento de búfer. Consultar el sitio web del fabricante para obtener la última versión del firmware y las instrucciones de actualización.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Es ist ein eindeutiger Identifikator für eine bestimmte Sicherheitslücke im Tenda AC5 Router.
Ja, wenn Sie Version 15.03.06.47 verwenden, sind Sie anfällig für diese Ausnutzung.
Isolieren Sie den Router vom Netzwerk, deaktivieren Sie den Remote-Zugriff und überwachen Sie den Netzwerkverkehr.
Es wird erwartet, dass Tenda ein Update veröffentlicht, aber es gibt kein bestätigtes Datum.
Suchen Sie nach ungewöhnlicher Netzwerkaktivität, Änderungen der Routerkonfiguration oder Leistungseinbußen.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.