Plattform
tenda
Komponente
tenda
Behoben in
1.0.1
A critical vulnerability, CVE-2026-6120, has been identified in the Tenda F451 router, specifically affecting firmware versions 1.0.0 through 1.0.0.7. This vulnerability is a stack-based buffer overflow that can be exploited remotely. Successful exploitation could lead to a denial of service or potentially arbitrary code execution, compromising the router and any connected devices. A public exploit is now available, indicating an elevated risk.
Eine kritische Schwachstelle wurde im Tenda F451 Router, Version 1.0.0.7, entdeckt, die als CVE-2026-6120 identifiziert wurde. Diese Schwachstelle, mit einem CVSS-Score von 8.8 (Hoch), befindet sich in der Funktion fromDhcpListClient innerhalb der Datei /goform/DhcpListClient des httpd-Komponenten. Die Manipulation des Arguments page kann zu einem Pufferüberlauf im Stack führen. Dies könnte einem Remote-Angreifer ermöglichen, beliebigen Code auf dem Gerät auszuführen und potenziell das Netzwerk, mit dem es verbunden ist, zu kompromittieren. Die Schwere dieser Schwachstelle wird dadurch verstärkt, dass der Exploit öffentlich verfügbar ist, was bedeutet, dass Angreifer ihn aktiv nutzen können. Das Fehlen einer offiziellen Lösung von Tenda ist ein erhebliches Problem und erfordert sofortige Vorsichtsmaßnahmen.
Der Exploit für CVE-2026-6120 ist jetzt öffentlich bekannt, was bedeutet, dass Angreifer ihn nutzen können, um die Schwachstelle auf Tenda F451-Geräten auszunutzen, ohne fortgeschrittene technische Fähigkeiten zu benötigen. Die Remote-Natur der Ausnutzung bedeutet, dass ein Angreifer versuchen kann, das Gerät von überall mit Netzwerkzugriff zu kompromittieren. Die Funktion fromDhcpListClient ist über die Web-Oberfläche des Routers zugänglich, was den Angriff erleichtert. Eine unzureichende Validierung der page-Eingabe ermöglicht es dem Angreifer, bösartige Daten zu senden, die den Stack-Speicher überschreiben und so die Ausführung von beliebigem Code ermöglichen. Die Exposition dieser Schwachstelle über das Web macht sie zu einem attraktiven Ziel für automatisierte Angreifer und Schwachstellenscanner.
Small businesses and home users who rely on Tenda F451 routers are particularly at risk. Shared hosting environments that utilize these routers to manage network connectivity are also vulnerable. Users with legacy configurations or those who have not updated their router firmware in a long time are at higher risk of exploitation.
• linux / server:
journalctl -u httpd | grep -i "fromDhcpListClient"• linux / server:
ps aux | grep -i "/goform/DhcpListClient"• generic web:
Use curl to test the /goform/DhcpListClient endpoint with various, unusually long 'page' parameters to observe any errors or crashes.
disclosure
Exploit-Status
EPSS
0.05% (15% Perzentil)
CISA SSVC
CVSS-Vektor
Da Tenda keinen Fix für CVE-2026-6120 bereitgestellt hat, konzentriert sich die Abschwächung auf alternative Maßnahmen. Die Hauptempfehlung ist, den DHCP-Server auf dem Tenda F451 Router zu deaktivieren, wenn dies nicht unbedingt erforderlich ist. Wenn der DHCP-Server benötigt wird, sollten Sie Ihr Netzwerk segmentieren, um die potenziellen Auswirkungen einer Ausnutzung zu begrenzen. Die Überwachung des Netzwerkverkehrs auf verdächtige Aktivitäten ist entscheidend. Es wird auch dringend empfohlen, den Tenda-Support zu kontaktieren, um eine Firmware-Aktualisierung anzufordern und die Dringlichkeit der Situation zu betonen. Die Implementierung von Firewalls und Intrusion Detection Systems kann eine zusätzliche Schutzschicht bieten. Ein Upgrade auf einen Router eines anderen Herstellers ist eine langfristige Lösung.
Actualice el firmware del dispositivo Tenda F451 a una versión corregida por el fabricante. Consulte el sitio web oficial de Tenda o la documentación del producto para obtener instrucciones sobre cómo actualizar el firmware.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Ein Pufferüberlauf im Stack tritt auf, wenn ein Programm versucht, mehr Daten in einen Puffer im Speicher zu schreiben, als er aufnehmen kann, wodurch angrenzende Daten im Stack überschrieben werden. Dies kann es einem Angreifer ermöglichen, schädlichen Code einzuschleusen und auszuführen.
Wenn Sie einen Tenda F451 Router mit der Firmware-Version 1.0.0.7 haben, ist er anfällig. Überprüfen Sie die Firmware-Version in der Administrationsschnittstelle des Routers.
Wenn Sie den DHCP-Server benötigen, sollten Sie Ihr Netzwerk segmentieren, um die Auswirkungen einer möglichen Ausnutzung zu begrenzen. Implementieren Sie Firewalls und Intrusion Detection Systems.
Derzeit ist kein offizieller Fix verfügbar. Kontaktieren Sie den Tenda-Support und äußern Sie Ihre Bedenken, um die Veröffentlichung eines Firmware-Updates zu fördern.
Angesichts der öffentlichen Verfügbarkeit des Exploits und des Fehlens eines Fixes wird dringend empfohlen, Abschwächungsmaßnahmen zu ergreifen oder ein Upgrade auf einen sichereren Router in Betracht zu ziehen.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.