Plattform
tenda
Komponente
tenda-ac5-firmware
CVE-2026-4905 describes a stack-based buffer overflow vulnerability within the Tenda AC5 router firmware. This flaw allows a remote attacker to potentially execute arbitrary code on the device by sending a specially crafted POST request. The vulnerability affects Tenda AC5 version 15.03.06.47. Currently, there is no official patch available to address this issue.
Eine kritische Schwachstelle wurde im Tenda AC5 Router, Version 15.03.06.47, identifiziert und als CVE-2026-4905 katalogisiert. Diese Schwachstelle, mit einem CVSS-Score von 8.8 (Hoch), befindet sich in der Funktion formWifiWpsOOB innerhalb der Datei /goform/WifiWpsOOB. Ein Remote-Angreifer kann diese Schwachstelle ausnutzen, indem er das Argument index manipuliert, was zu einem Stack-basierten Pufferüberlauf führt. Die Schwere dieser Schwachstelle liegt in der Möglichkeit der Remote-Codeausführung, die es einem Angreifer ermöglicht, die Kontrolle über das Gerät zu übernehmen. Die Tatsache, dass die Ausnutzung öffentlich bekannt ist und offengelegt wurde, erhöht das Risiko erheblich, da sie die Erstellung und Verbreitung gezielter Angriffe auf anfällige Tenda AC5-Geräte erleichtert. Das Fehlen einer offiziellen Behebung (fix: none) verschärft die Situation weiter und erfordert von Benutzern, sofort präventive Maßnahmen zu ergreifen.
Die CVE-2026-4905-Schwachstelle wird durch die Manipulation des Arguments index in der Funktion formWifiWpsOOB des Tenda AC5-Routers ausgenutzt. Ein Angreifer kann eine speziell gestaltete POST-Anfrage an /goform/WifiWpsOOB senden, bei der der Wert von index die Grenzen des zugewiesenen Puffers im Stack überschreitet. Diese Überschreibung kann es dem Angreifer ermöglichen, bösartigen Code einzuschleusen und ihn auf dem Gerät auszuführen. Die öffentliche Natur der Ausnutzung bedeutet, dass Proof-of-Concept-Code verfügbar ist, der die Machbarkeit des Angriffs demonstriert. Dies impliziert, dass Angreifer diese Proof-of-Concept-Exploits leicht anpassen können, um gezielte Angriffe auf anfällige Tenda AC5-Geräte zu starten. Das Fehlen einer offiziellen Behebung macht die Situation besonders besorgniserregend.
Exploit-Status
EPSS
0.08% (24% Perzentil)
CISA SSVC
CVSS-Vektor
Da Tenda für CVE-2026-4905 keine offizielle Behebung bereitstellt, konzentriert sich die Abschwächung auf alternative Sicherheitsmaßnahmen. Benutzer des Tenda AC5 in Version 15.03.06.47 werden dringend empfohlen, das Gerät sofort vom Internet zu trennen, um mögliche Angriffe zu verhindern. Darüber hinaus wird empfohlen, das Standardpasswort des Routers durch ein robustes und eindeutiges Passwort zu ersetzen. Die Überwachung des Netzwerks auf verdächtige Aktivitäten ist entscheidend. Wenn möglich, sollten Sie erwägen, die Firmware auf eine neuere Version zu aktualisieren (falls verfügbar, obwohl im CVE keine Behebung erwähnt wird) oder den Router durch ein sichereres Modell mit aktualisiertem Sicherheits-Support zu ersetzen. Die Netzwerksegmentierung, bei der der Router von kritischen Geräten isoliert wird, kann ebenfalls dazu beitragen, die Auswirkungen einer möglichen Ausnutzung zu begrenzen.
Actualizar el firmware del router Tenda AC5 a una versión posterior a 15.03.06.47 que solucione la vulnerabilidad de desbordamiento de búfer basada en pila. Consultar el sitio web del fabricante para obtener la última versión del firmware y las instrucciones de actualización.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Es ist ein eindeutiger Identifikator für eine bestimmte Sicherheitslücke im Tenda AC5 Router.
Ja, wenn Sie Version 15.03.06.47 verwenden, sind Sie anfällig für diesen Angriff.
Trennen Sie den Router vom Internet und ändern Sie das Passwort.
Gemäß den bereitgestellten Informationen gibt es kein Firmware-Update (fix: none).
Erwägen Sie, Ihr Netzwerk zu segmentieren und verdächtige Aktivitäten zu überwachen.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.