Plattform
tenda
Komponente
tenda
Behoben in
1.0.1
A critical vulnerability, CVE-2026-5605, has been discovered in the Tenda CH22 router, specifically affecting versions 1.0.0 through 1.0.0.1. This vulnerability is a stack-based buffer overflow that can be triggered remotely by manipulating the GO argument within the /goform/WrlExtraSet endpoint. Successful exploitation could lead to arbitrary code execution on the device, potentially granting an attacker full control. A public exploit is already available.
Eine kritische Schwachstelle wurde im Tenda CH22 Router, Version 1.0.0.1, identifiziert und als CVE-2026-5605 geführt. Dieser Fehler liegt in der Funktion formWrlExtraSet der Datei /goform/WrlExtraSet und ermöglicht einen Stack-basierten Pufferüberlauf. Ein Remote-Angreifer kann das Argument GO manipulieren, um diese Schwachstelle auszunutzen, was potenziell zur Ausführung von beliebigem Code auf dem Gerät führen kann. Die Schwachstelle wird mit einem CVSS-Wert von 8,8 bewertet, was ein hohes Risikoniveau anzeigt. Besorgniserregend ist, dass der Exploit öffentlich verfügbar ist, was seine Verwendung in gezielten Angriffen erleichtert. Das Fehlen eines Fixes verschärft die Situation weiter und lässt Benutzer anfällig.
Die CVE-2026-5605-Schwachstelle im Tenda CH22 wird durch die Manipulation des Arguments GO innerhalb der Funktion formWrlExtraSet ausgenutzt. Ein Angreifer kann eine bösartige Anfrage an den Router senden und dabei die unzureichende Eingabevalidierung ausnutzen. Dies führt zu einem Pufferüberlauf auf dem Stack, der es dem Angreifer ermöglicht, Speicher zu überschreiben und potenziell beliebigen Code auszuführen. Die öffentliche Verfügbarkeit des Exploits bedeutet, dass Angreifer den Angriff leicht replizieren und anpassen können, um ungepatchte Tenda CH22-Geräte anzugreifen. Die Remote-Natur der Ausnutzung bedeutet, dass der Angriff von überall mit Zugriff auf das Netzwerk des Routers gestartet werden kann, was das Risiko einer Kompromittierung erhöht.
Home and small business users relying on Tenda CH22 routers are at significant risk. Those with exposed router management interfaces or those using default router configurations are particularly vulnerable. Shared hosting environments utilizing Tenda routers for network connectivity are also at increased risk.
• linux / server:
journalctl -u tenda -f | grep -i 'WrlExtraSet'• generic web:
curl -s 'http://<router_ip>/goform/WrlExtraSet?GO=' -v | grep -i 'GO='disclosure
poc
Exploit-Status
EPSS
0.02% (4% Perzentil)
CISA SSVC
CVSS-Vektor
Da Tenda für CVE-2026-5605 keine offizielle Lösung bereitstellt, sind die Abschwächungsoptionen begrenzt und konzentrieren sich auf die Reduzierung der Angriffsfläche. Es wird dringend empfohlen, den Tenda CH22 Router vom Netzwerk zu trennen, bis eine Lösung implementiert ist. Wenn es notwendig ist, den Router angeschlossen zu halten, wird eine Netzwerksegmentierung empfohlen, um das anfällige Gerät von kritischen Systemen zu isolieren. Die Überwachung des Netzwerkverkehrs auf verdächtige Aktivitäten kann ebenfalls dazu beitragen, potenzielle Angriffe zu erkennen und darauf zu reagieren. Der Austausch des Routers durch ein sichereres Modell mit aktualisiertem Sicherheits-Support ist die langfristig empfohlene Lösung. Tendas mangelnde Reaktion ist besorgniserregend und unterstreicht die Bedeutung der Auswahl von Anbietern mit einem nachgewiesenen Engagement für Sicherheit.
Actualice el firmware del dispositivo Tenda CH22 a la última versión disponible proporcionada por el fabricante para mitigar el riesgo de desbordamiento de búfer en la pila. Consulte el sitio web oficial de Tenda o la documentación del producto para obtener instrucciones de actualización.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Ein CVSS-Wert von 8,8 deutet auf eine Schwachstelle mit hoher Schweregrad hin. Das bedeutet, dass es wahrscheinlich ausgenutzt wird und erhebliche Auswirkungen auf die Sicherheit des Geräts haben kann.
Derzeit stellt Tenda keinen offiziellen Fix für CVE-2026-5605 bereit.
Wenn es notwendig ist, den Router weiterhin zu verwenden, wird eine Netzwerksegmentierung und die Überwachung des Verkehrs auf verdächtige Aktivitäten empfohlen. Der Austausch des Routers ist die beste Option.
Das Trennen des Routers vom Netzwerk ist der effektivste Weg, um sich selbst zu schützen. Aktualisieren Sie außerdem die Firmware anderer Geräte in Ihrem Netzwerk und verwenden Sie starke Passwörter.
Ein Pufferüberlauf tritt auf, wenn ein Programm versucht, Daten über die Grenzen eines Speicherpuffers hinaus zu schreiben, was zu Abstürzen oder zur Ausführung von bösartigem Code führen kann.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.