Plattform
tenda
Komponente
tenda
CVE-2026-5547 describes a command injection vulnerability discovered in the Tenda AC10 router, specifically within the formAddMacfilterRule function of the /bin/httpd file. Successful exploitation allows an attacker to execute arbitrary operating system commands on the device, potentially leading to unauthorized access and control. This vulnerability affects versions 16.03.10.10multiTDE01 and potentially other similar versions. As of the publication date, no official patch has been released to address this issue.
Eine Command Injection-Schwachstelle (CVE-2026-5547) wurde im Tenda AC10 Router, speziell in Version 16.03.10.10multiTDE01, entdeckt. Die Schwachstelle befindet sich in der Funktion formAddMacfilterRule der Datei /bin/httpd. Ein Angreifer kann diese Schwachstelle ausnutzen, um beliebige Betriebssystembefehle auf dem Gerät auszuführen, was potenziell die Netzwerksicherheit gefährdet. Die Schwachstelle wird mit 6.3 auf der CVSS-Skala bewertet, was ein moderates Risiko anzeigt. Das Fehlen eines derzeit verfügbaren Fixes verschärft die Situation und erfordert eine sorgfältige Risikobewertung und die Umsetzung alternativer Abschwächungsmaßnahmen.
Die Schwachstelle kann über die Web-Oberfläche des Routers aus der Ferne ausgenutzt werden. Ein Angreifer könnte Eingabeparameter innerhalb der Funktion formAddMacfilterRule manipulieren, um Betriebssystembefehle einzuschleusen. Diese Befehle würden mit den Berechtigungen des httpd-Prozesses ausgeführt, was dem Angreifer potenziell Root-Zugriff auf das Gerät ermöglichen könnte. Die Fernausnutzungsnatur bedeutet, dass jedes Gerät mit Netzwerkzugriff ein Angriffspunkt sein könnte. Die potenzielle Auswirkung auf mehrere Endpunkte deutet darauf hin, dass die Schwachstelle möglicherweise in anderen Tenda-Modellen vorhanden ist, obwohl dies nicht explizit bestätigt wurde.
Small and medium-sized businesses (SMBs) and home users relying on Tenda AC10 routers running the vulnerable firmware version are at risk. Shared hosting environments utilizing Tenda AC10 routers for network management are also particularly vulnerable, as a compromise could impact multiple tenants. Users with exposed router management interfaces are at increased risk.
• linux / server:
journalctl -u httpd | grep -i "formAddMacfilterRule"• linux / server:
ps aux | grep /bin/httpd• generic web:
curl -I http://<router_ip>/bin/httpd/formAddMacfilterRule• generic web:
grep -r "formAddMacfilterRule" /bin/httpddisclosure
Exploit-Status
EPSS
0.83% (75% Perzentil)
CISA SSVC
CVSS-Vektor
Angesichts des Fehlens eines offiziellen Fix von Tenda für CVE-2026-5547 sollten die Abschwächungsmaßnahmen sich auf die Begrenzung der Geräteexposition konzentrieren. Eine Netzwerksegmentierung zur Isolierung des Tenda AC10 Routers von kritischen Ressourcen wird dringend empfohlen. Das Deaktivieren der MAC-Filterfunktion, falls sie nicht unbedingt erforderlich ist, kann die Angriffsfläche reduzieren. Die Überwachung des Netzwerkverkehrs auf verdächtige Aktivitäten ist entscheidend. Die Erwägung, das Gerät durch ein sichereres Modell mit aktiven Sicherheitsupdates zu ersetzen, ist die robusteste langfristige Lösung. Die Aktualisierung der Firmware auf die neueste verfügbare Version (falls es sich nicht um die anfällige Version handelt) ist ein wichtiger Schritt, garantiert jedoch keine Behebung.
Actualice el firmware del dispositivo Tenda AC10 a una versión corregida por el fabricante. Consulte el sitio web de soporte de Tenda para obtener las últimas actualizaciones de firmware y siga las instrucciones proporcionadas para una instalación segura.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Es ist eine eindeutige Kennung für diese Sicherheitslücke.
Bis ein Fix veröffentlicht wird, wird empfohlen, Abschwächungsschritte zu ergreifen, um das Risiko zu reduzieren.
Überprüfen Sie die Tenda-Website auf eine neuere Firmware-Version. Es gibt jedoch keinen bestätigten Fix für CVE-2026-5547.
Verwenden Sie Firewalls oder VLANs, um den Tenda AC10 Router von anderen Geräten in Ihrem Netzwerk zu isolieren.
Trennen Sie den Router vom Netzwerk, ändern Sie die Passwörter aller verbundenen Geräte und wenden Sie sich an einen Cybersecurity-Experten.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.