Plattform
tenda
Komponente
vuldb_new
Behoben in
1.0.1
CVE-2026-5155 describes a stack-based buffer overflow vulnerability discovered in the Tenda CH22 router, specifically within the Parameter Handler component's function fromAdvSetWan located at /goform/AdvSetWan. Successful exploitation allows for remote code execution due to the manipulation of the wanmode argument, potentially leading to system compromise. This vulnerability affects version 1.0.0.1 of the device. No official patch available.
Eine kritische Schwachstelle wurde im Tenda CH22 Router, Version 1.0.0.1 (CVE-2026-5155), entdeckt. Dieser Sicherheitsfehler liegt in der Funktion fromAdvSetWan der Datei /goform/AdvSetWan, insbesondere in der Behandlung des Arguments wanmode. Ein Angreifer kann diese Schwachstelle ausnutzen, indem er dieses Argument manipuliert, was zu einem Pufferüberlauf im Stack führt. Die Schwere der Schwachstelle wird mit einem CVSS-Wert von 8.8 bewertet, was ein hohes Risiko anzeigt. Das Besorgniserregendste ist, dass die Schwachstelle aus der Ferne ausnutzbar ist, was bedeutet, dass ein Angreifer das Gerät kompromittieren kann, ohne physischen Zugriff zu benötigen. Darüber hinaus wurden Exploit-Details öffentlich gemacht, was das Risiko von Angriffen erheblich erhöht.
CVE-2026-5155 ermöglicht einem Remote-Angreifer, beliebigen Code auf dem Tenda CH22 Router auszuführen. Der Exploit funktioniert, indem eine speziell gestaltete Anfrage an die Datei /goform/AdvSetWan gesendet wird, wobei der Parameter wanmode manipuliert wird, um einen Pufferüberlauf zu verursachen. Die öffentliche Veröffentlichung von Exploit-Informationen erleichtert deren Verwendung durch Angreifer mit unterschiedlichem technischen Können. Dies erhöht die Wahrscheinlichkeit, dass Tenda CH22 Router ins Visier genommen werden, was zu Datenverlust, Gerätekontrolle oder der Verwendung des Routers als Teil eines Botnetzes führen könnte. Das Fehlen einer offiziellen Lösung von Tenda verschärft die Situation und lässt Benutzer anfällig, bis ein Update implementiert wird.
Small businesses and home users relying on Tenda CH22 routers are at significant risk. Shared hosting environments utilizing these routers to manage network connectivity are particularly vulnerable, as a compromise could affect multiple tenants. Legacy configurations with default passwords or outdated firmware exacerbate the risk.
• tenda: Monitor router logs for requests to /goform/AdvSetWan with unusually long or malformed wanmode parameters. Use network intrusion detection systems (NIDS) to identify traffic patterns associated with known exploit attempts.
grep 'wanmode=[a-zA-Z0-9]{200}' /var/log/router.logdisclosure
Exploit-Status
EPSS
0.03% (8% Perzentil)
CISA SSVC
CVSS-Vektor
Derzeit hat Tenda keinen Fix für diese Schwachstelle bereitgestellt. Die beste Abschwächung ist die Aktualisierung auf eine neuere Firmware-Version, sobald eine verfügbar ist. In der Zwischenzeit wird empfohlen, präventive Maßnahmen zu ergreifen, um das Risiko einer Ausnutzung zu verringern. Diese Maßnahmen umfassen die Änderung des Standardkennworts des Routers in ein starkes, eindeutiges Kennwort, die Deaktivierung des Remote-Zugriffs auf den Router, wenn dies nicht erforderlich ist, und die Sicherstellung, dass die Firmware mit den neuesten Sicherheitspatches aktuell gehalten wird. Die Überwachung des Netzwerks auf verdächtige Aktivitäten kann ebenfalls dazu beitragen, potenzielle Angriffe zu erkennen und darauf zu reagieren. Betroffene Benutzer werden dringend gebeten, sich direkt an Tenda zu wenden, um Informationen über die Verfügbarkeit eines Firmware-Updates zu erhalten.
Actualizar el firmware del router Tenda CH22 a una versión posterior a 1.0.0.1 que solucione la vulnerabilidad de desbordamiento de búfer basada en pila. Consultar el sitio web del fabricante para obtener la última versión del firmware y las instrucciones de actualización.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Ein Pufferüberlauf tritt auf, wenn ein Programm versucht, Daten über die zugewiesenen Grenzen eines Speicherpuffers hinaus zu schreiben, was möglicherweise angrenzende Daten überschreibt und die Ausführung von bösartigem Code ermöglicht.
Wenn Sie einen Tenda CH22 Router mit der Firmware-Version 1.0.0.1 haben, ist er wahrscheinlich betroffen. Überprüfen Sie die Firmware-Version in der Verwaltungs-Oberfläche des Routers.
Wenn kein Update verfügbar ist, setzen Sie die empfohlenen Abschwächungsmaßnahmen um, z. B. die Änderung des Passworts und die Deaktivierung des Remote-Zugriffs.
Sie können weitere Informationen zu CVE-2026-5155 in Schwachstellen-Datenbanken wie der National Vulnerability Database (NVD) und auf Cybersecurity-Websites finden.
Nach den verfügbaren Informationen hat Tenda keinen Fix (keine Lösung) für diese Schwachstelle bereitgestellt. Es wird empfohlen, sich direkt an Tenda zu wenden, um Updates zu erhalten.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.