Plattform
tenda
Komponente
tenda
A critical vulnerability, CVE-2026-5550, has been identified in the Tenda AC10's httpd component. This vulnerability is a stack-based buffer overflow stemming from the fromSysToolChangePwd function within the /bin/httpd file. Successful exploitation could lead to denial of service or even remote code execution, impacting network availability and security. This vulnerability affects Tenda AC10 devices running version 16.03.10.10multiTDE01.
Eine Pufferüberlauf-Schwachstelle im Stack wurde im Tenda AC10 Router (Version 16.03.10.10multiTDE01) identifiziert. Diese Schwachstelle, die als CVE-2026-5550 gekennzeichnet ist, befindet sich in der Funktion fromSysToolChangePwd der Datei /bin/httpd. Ein Remote-Angreifer kann diesen Fehler ausnutzen, indem er Eingaben manipuliert, was potenziell zur Ausführung von beliebigem Code auf dem Gerät führen kann. Die Schwachstelle wird mit einem CVSS-Wert von 8,8 bewertet, was ein hohes Risiko anzeigt. Die Auswirkungen könnten sich auf mehrere AC10-Geräte ausweiten und stellen ein erhebliches Risiko für Netzwerke darstellen, die diesen Router verwenden. Das Fehlen einer bereitgestellten Behebung durch den Hersteller erfordert Vorsicht und die Berücksichtigung alternativer Risikominderungsstrategien.
Die CVE-2026-5550-Schwachstelle im Tenda AC10 kann über die Funktion fromSysToolChangePwd in /bin/httpd remote ausgenutzt werden. Ein Angreifer könnte eine speziell gestaltete Anfrage senden, um einen Pufferüberlauf im Stack auszulösen. Das Fehlen einer ordnungsgemäßen Eingabevalidierung in dieser Funktion ermöglicht die Speichermanipulation, was potenziell die Ausführung von bösartigem Code ermöglicht. Die Tatsache, dass die Ausnutzung remote erfolgt und mehrere Geräte betreffen kann, erhöht die Schwere des Risikos. Das Fehlen einer KEV (Knowledge Entry Validation) deutet darauf hin, dass die Schwachstelle möglicherweise nicht weit verbreitet bekannt ist, was das Risiko einer Ausnutzung ohne Erkennung erhöhen könnte.
Small and medium-sized businesses (SMBs) relying on Tenda AC10 routers for their network connectivity are particularly at risk. Home users who have deployed this router model are also vulnerable. Shared hosting environments utilizing Tenda AC10 routers for network management should be prioritized for patching or mitigation.
• linux / server:
journalctl -u httpd -f | grep -i "fromSysToolChangePwd"• linux / server:
ps aux | grep httpd | grep -i "fromSysToolChangePwd"• generic web: Use curl to send a crafted request to the password change endpoint, monitoring for abnormal server responses or crashes.
curl -v -X POST -d '...' <router_ip>/bin/httpddisclosure
Exploit-Status
EPSS
0.05% (15% Perzentil)
CISA SSVC
CVSS-Vektor
Da Tenda keine offizielle Behebung für CVE-2026-5550 veröffentlicht hat, konzentriert sich die Abschwächung auf Strategien zur Risikominderung. Es wird dringend empfohlen, das Netzwerk zu segmentieren, um den Tenda AC10 von kritischen Systemen zu isolieren. Das Deaktivieren des Remote-Zugriffs auf den Router, sofern nicht unerlässlich, ist eine entscheidende Maßnahme. Die Überwachung des Netzwerkverkehrs auf verdächtige Aktivitäten im Zusammenhang mit dem Router kann dazu beitragen, potenzielle Exploit-Versuche zu erkennen. Erwägen Sie, andere Geräte im Netzwerk auf neuere Firmware zu aktualisieren, um die allgemeine Sicherheit zu erhöhen. Obwohl es keine direkte Lösung gibt, können diese Maßnahmen die Angriffsfläche erheblich reduzieren und die potenziellen Auswirkungen der Schwachstelle minimieren.
Actualice el firmware del dispositivo Tenda AC10 a una versión corregida por el fabricante. Consulte el sitio web de soporte de Tenda para obtener las últimas actualizaciones de firmware y siga las instrucciones proporcionadas para actualizar el dispositivo de forma segura.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Es handelt sich um eine eindeutige Kennung für diese Sicherheitslücke.
Nein, es gibt derzeit kein Update. Wir empfehlen, die Website von Tenda auf zukünftige Updates zu überwachen.
Setzen Sie die empfohlenen Abschwächungsmaßnahmen um, wie z. B. die Netzwerksegmentierung und die Deaktivierung des Remote-Zugriffs.
Es ist möglich, obwohl es keine öffentliche Bestätigung gibt. Das Fehlen einer KEV deutet darauf hin, dass sie möglicherweise nicht weit verbreitet bekannt ist, aber das Risiko besteht weiterhin.
Sie können nach zusätzlichen Informationen in Schwachstellendatenbanken wie der National Vulnerability Database (NVD) suchen, sobald die Schwachstelle offiziell aufgeführt ist.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.