Plattform
tenda
Komponente
tenda
Behoben in
1.0.1
CVE-2026-6121 details a stack-based buffer overflow vulnerability found in the Tenda F451 router, specifically within the WrlclientSet function of the /goform/WrlclientSet component. A remote attacker could exploit this vulnerability to potentially cause a denial-of-service condition. This vulnerability impacts firmware versions 1.0.0 through 1.0.0.7.
Eine kritische Schwachstelle wurde im Tenda F451 Router, Version 1.0.0.7, identifiziert, die als CVE-2026-6121 bezeichnet wird. Diese Schwachstelle, mit einem CVSS-Score von 8.8, stellt ein erhebliches Risiko dar, da sie potenziell aus der Ferne ausgenutzt werden kann. Der Fehler liegt in der Funktion 'WrlclientSet' der Datei '/goform/WrlclientSet' innerhalb der Komponente 'httpd'. Ein Angreifer kann das Argument 'GO' manipulieren, um einen Stack-basierten Pufferüberlauf auszulösen, der möglicherweise die Ausführung von beliebigem Code auf dem Gerät ermöglicht. Die Veröffentlichung eines funktionsfähigen Exploits verschärft die Situation weiter und erleichtert die Ausnutzung durch böswillige Akteure. Die Schwere dieser Schwachstelle erfordert sofortige Aufmerksamkeit, um Sicherheitskompromisse zu vermeiden.
Die CVE-2026-6121-Schwachstelle im Tenda F451 wird durch eine spezifische Manipulation des Arguments 'GO' in der Funktion 'WrlclientSet' ausgenutzt. Ein Angreifer kann eine bösartige HTTP-Anfrage an den Router senden, die darauf ausgelegt ist, den Stack-Puffer zu überlaufen. Die Verfügbarkeit eines öffentlichen Exploits bedeutet, dass Angreifer diesen Angriff leicht replizieren können. Der Router ist anfällig für Remote-Angriffe, was bedeutet, dass ein Angreifer keinen physischen Zugriff auf das Gerät benötigt. Eine erfolgreiche Ausnutzung könnte es dem Angreifer ermöglichen, die Kontrolle über den Router zu übernehmen, auf sensible Daten zuzugreifen oder den Router als Sprungbrett für Angriffe auf andere Geräte im Netzwerk zu nutzen. Das Fehlen einer offiziellen Tenda-Fix erhöht das Risiko einer Ausnutzung.
Exploit-Status
EPSS
0.05% (15% Perzentil)
CISA SSVC
Derzeit hat Tenda kein Firmware-Update bereitgestellt, um diese Schwachstelle zu beheben (fix: none). Die effektivste Abhilfe ist der Austausch des Tenda F451 Routers, Version 1.0.0.7, durch ein sichereres und aktuelleres Modell. Wenn ein Austausch nicht sofort möglich ist, wird empfohlen, den betroffenen Router vom Hauptnetzwerk zu isolieren und seinen Zugriff auf das Internet und andere sensible Geräte einzuschränken. Die Überwachung des Routers auf verdächtige Aktivitäten ist entscheidend. Darüber hinaus kann die Implementierung strenger Firewall-Regeln dazu beitragen, potenzielle Schäden im Falle einer erfolgreichen Ausnutzung zu begrenzen. Wir empfehlen dringend, Tenda zu kontaktieren, um ein Sicherheitsupdate anzufordern und sich über alle zukünftigen Entwicklungen auf dem Laufenden zu halten.
Actualice el firmware de su dispositivo Tenda F451 a una versión corregida por el fabricante. Consulte el sitio web de soporte de Tenda o contacte con su servicio de atención al cliente para obtener más información sobre las actualizaciones disponibles.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Es ist eine eindeutige Kennung für diese Sicherheitslücke.
Nein. Das Nicht-Aktualisieren macht Sie anfällig für Angriffe.
Es ist ein Programmierfehler, der es einem Angreifer ermöglichen kann, Daten über die Grenzen eines Puffers hinaus zu schreiben und möglicherweise bösartigen Code auszuführen.
Isolieren Sie den Router vom Hauptnetzwerk und überwachen Sie seine Aktivität.
Derzeit gibt es keine Lösung, aber wir empfehlen Ihnen, Tenda nach Informationen zu kontaktieren.
CVSS-Vektor
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.