Plattform
tenda
Komponente
tenda
Behoben in
1.0.1
A critical vulnerability, CVE-2026-5988, has been identified in the Tenda F451 router. This flaw is a stack-based buffer overflow affecting firmware versions 1.0.0 through 1.0.0.7. Successful exploitation allows a remote attacker to potentially execute arbitrary code on the device, compromising its security and potentially the network it serves. A public exploit is now available, increasing the risk of immediate exploitation.
Eine kritische Schwachstelle wurde im Tenda F451 Router, Version 1.0.0.7, identifiziert, die als CVE-2026-5988 klassifiziert ist. Dieser Sicherheitsfehler liegt in der Funktion 'formWrlsafeset' der Datei '/goform/AdvSetWrlsafeset' und äußert sich als ein Pufferüberlauf im Stack. Die Manipulation des Arguments 'mit_ssid' kann diese Schwachstelle ausnutzen und einem Remote-Angreifer potenziell die Kontrolle über das Gerät ermöglichen. Die Schwere der Schwachstelle, mit einem CVSS-Wert von 8,8, deutet auf ein hohes Risiko hin. Die öffentliche Verfügbarkeit eines Exploits verschärft die Situation weiter und erleichtert dessen Verwendung durch böswillige Akteure. Sofortiges Handeln ist für betroffene Benutzer entscheidend, obwohl derzeit kein offizielles Fix vom Hersteller verfügbar ist.
CVE-2026-5988 im Tenda F451 ermöglicht die Remote-Codeausführung aufgrund eines Pufferüberlaufs in der Funktion 'formWrlsafeset'. Ein Angreifer kann eine speziell gestaltete Anfrage an den Router senden, wobei das Argument 'mit_ssid' manipuliert wird, um Stack-Speicher zu überschreiben und bösartigen Code auszuführen. Die öffentliche Verfügbarkeit des Exploits erleichtert die Ausnutzung dieser Schwachstelle und erhöht das Risiko gezielter Angriffe auf anfällige Tenda F451-Geräte. Das Fehlen einer ordnungsgemäßen Authentifizierung innerhalb der betroffenen Funktion ermöglicht es einem Remote-Angreifer, die Schwachstelle auszunutzen, ohne Anmeldeinformationen zu benötigen.
Home and small office networks relying on Tenda F451 routers are particularly at risk. Users with default router configurations or those who have not updated their firmware in a long time are especially vulnerable. Shared hosting environments utilizing Tenda routers for network connectivity also face increased exposure.
• linux / server:
journalctl -u tenda -g "AdvSetWrlsafeset"• linux / server:
ps aux | grep -i AdvSetWrlsafeset• generic web:
curl -I http://<router_ip>/goform/AdvSetWrlsafeset | grep -i "mit_ssid"disclosure
Exploit-Status
EPSS
0.05% (15% Perzentil)
CISA SSVC
CVSS-Vektor
Angesichts des Fehlens eines offiziellen Sicherheitsupdates (Fix) für den Tenda F451 Version 1.0.0.7 erfordert die Milderung von CVE-2026-5988 einen proaktiven Ansatz. Es wird dringend empfohlen, den Router vom öffentlichen Netzwerk zu isolieren und den Zugriff nur auf vertrauenswürdige Geräte zu beschränken. Die Implementierung einer robusten Firewall und die Aufrechterhaltung aktueller Sicherheitssoftware auf allen verbundenen Geräten können dazu beitragen, das Risiko zu verringern. Die Erwägung, den Router durch ein neueres Modell zu ersetzen, das Sicherheits-Patches bietet, ist die sicherste langfristige Lösung. Die Überwachung des Netzwerks auf verdächtige Aktivitäten ist unerlässlich, um potenzielle Ausnutzungsversuche zu erkennen.
Actualice el firmware del router Tenda F451 a una versión corregida por el fabricante. Consulte el sitio web de soporte de Tenda para obtener más información sobre las actualizaciones de firmware disponibles.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Es ist eine eindeutige Kennung für diese Sicherheitslücke.
Es ist eine Art von Programmierfehler, der es einem Angreifer ermöglichen kann, bösartigen Code auszuführen.
Isolieren Sie den Router vom öffentlichen Netzwerk und erwägen Sie, ihn durch ein sichereres Modell zu ersetzen.
Derzeit gibt es kein offizielles Sicherheitsupdate von Tenda.
Implementieren Sie eine Firewall, halten Sie die Sicherheitssoftware auf dem neuesten Stand und überwachen Sie das Netzwerk auf verdächtige Aktivitäten.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.