HIGHCVE-2026-6122CVSS 8.8

Tenda F451 httpd L7Prot frmL7ProtForm stack-based overflow

Plattform

tenda

Komponente

tenda

Behoben in

1.0.1

AI Confidence: highNVDEPSS 0.0%Geprüft: Mai 2026

CVE-2026-6122 describes a stack-based buffer overflow vulnerability discovered in the Tenda F451 router, specifically within the frmL7ProtForm function of the /goform/L7Prot component. Successful exploitation could lead to a denial-of-service condition, potentially impacting network availability. This vulnerability affects versions 1.0.0 through 1.0.0.7 of the firmware. No official patch is currently available.

Auswirkungen und Angriffsszenarien

Eine kritische Schwachstelle (CVE-2026-6122) wurde im Tenda F451 Router, Version 1.0.0.7, identifiziert. Diese Schwachstelle, bewertet mit einem CVSS-Score von 8.8, befindet sich in der Funktion frmL7ProtForm der Datei /goform/L7Prot innerhalb der Komponente httpd. Die Schwachstelle ist ein Stack-basierter Pufferüberlauf, was bedeutet, dass ein Angreifer bösartige Daten senden kann, um den Speicher des Routers zu überschreiben und potenziell willkürlichen Code auszuführen. Das Risiko ist hoch, da die Schwachstelle aus der Ferne ausgenutzt werden kann, ohne physischen Zugriff auf das Gerät zu benötigen. Die öffentliche Offenlegung des Exploits verschärft die Situation weiter, da sie seine Verwendung durch böswillige Akteure erleichtert. Das Fehlen eines offiziellen Fixes (fix: none) erfordert sofortige präventive Maßnahmen durch Benutzer, um das Risiko zu mindern.

Ausnutzungskontext

Der Exploit für CVE-2026-6122 wurde öffentlich bekannt gegeben, was bedeutet, dass er für jeden mit technischen Kenntnissen verfügbar ist. Der Angriff zielt auf die Funktion frmL7ProtForm innerhalb der Datei /goform/L7Prot durch Manipulation des Arguments page ab. Ein Angreifer kann eine speziell gestaltete HTTP-Anfrage senden, die einen Pufferüberlauf im Speicher des Routers auslöst. Dieser Überlauf kann es dem Angreifer ermöglichen, Speicher zu überschreiben und willkürlichen Code auszuführen, wodurch er die Kontrolle über das Gerät erlangt. Die Fernausnutzbarkeit der Schwachstelle bedeutet, dass Angreifer Angriffe von überall mit Netzwerkzugriff starten können. Das Fehlen eines offiziellen Fixes macht Tenda F451 1.0.0.7 Router zu einem attraktiven Ziel für Angreifer.

Wer Ist Gefährdetwird übersetzt…

Small and medium-sized businesses (SMBs) and home users who rely on Tenda F451 routers are at risk. Organizations with multiple Tenda F451 routers deployed in their networks face a broader attack surface. Users who have not updated their router firmware are particularly vulnerable.

Erkennungsschrittewird übersetzt…

• linux / server:

journalctl -u httpd -f | grep -i 'L7Prot'

• linux / server:

ss -tulnp | grep tenda

• generic web:

curl -I http://<tenda_ip>/goform/L7Prot -v

• generic web:

 grep -i 'L7Prot' /var/log/apache2/access.log

Angriffszeitlinie

  1. Disclosure

    disclosure

Bedrohungsanalyse

Exploit-Status

Proof of ConceptUnbekannt
CISA KEVNO
Internet-ExponierungHoch
Berichte2 Bedrohungsberichte

EPSS

0.05% (15% Perzentil)

CISA SSVC

Ausnutzungnone
Automatisierbarno
Technische Auswirkungpartial

CVSS-Vektor

BEDROHUNGSANALYSE· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:R8.8HIGHAttack VectorNetworkWie der Angreifer das Ziel erreichtAttack ComplexityLowBedingungen zur erfolgreichen AusnutzungPrivileges RequiredLowErforderliche AuthentifizierungsstufeUser InteractionNoneOb ein Opfer eine Aktion ausführen mussScopeUnchangedAuswirkungen über die Komponente hinausConfidentialityHighRisiko der Offenlegung sensibler DatenIntegrityHighRisiko nicht autorisierter DatenänderungAvailabilityHighRisiko der Dienstunterbrechungnextguardhq.com · CVSS v3.1 Basis-Score
Was bedeuten diese Metriken?
Attack Vector
Netzwerk — aus der Ferne über das Internet ausnutzbar. Kein physischer oder lokaler Zugriff erforderlich.
Attack Complexity
Niedrig — keine besonderen Bedingungen erforderlich. Zuverlässig ausnutzbar.
Privileges Required
Niedrig — jedes gültige Benutzerkonto ist ausreichend.
User Interaction
Keine — automatischer und lautloser Angriff. Das Opfer tut nichts.
Scope
Unverändert — Auswirkung auf das anfällige Komponente beschränkt.
Confidentiality
Hoch — vollständiger Vertraulichkeitsverlust. Angreifer kann alle Daten lesen.
Integrity
Hoch — Angreifer kann beliebige Daten schreiben, ändern oder löschen.
Availability
Hoch — vollständiger Absturz oder Ressourcenerschöpfung. Totaler Denial of Service.

Betroffene Software

Komponentetenda
HerstellerTenda
Betroffener BereichBehoben in
1.0.0.7 – 1.0.0.71.0.1

Schwachstellen-Klassifikation (CWE)

Zeitleiste

  1. Reserviert
  2. Veröffentlicht
  3. Geändert
  4. EPSS aktualisiert
Kein Patch — 42 Tage seit Offenlegung

Mitigation und Workarounds

Angesichts des Fehlens eines offiziellen Patches zur Behebung von CVE-2026-6122 im Tenda F451 1.0.0.7 konzentriert sich die Abschwächung auf Strategien zur Risikominderung. Es wird dringend empfohlen, das Netzwerk zu segmentieren, um den anfälligen Router von kritischen Geräten zu isolieren. Das Deaktivieren unnötiger Funktionen am Router, wie z. B. der Fernzugriff auf die Verwaltungs-Schnittstelle, kann die Angriffsfläche reduzieren. Die Implementierung einer robusten Firewall und deren Aktualisierung ist entscheidend, um böswilligen Datenverkehr zu blockieren. Die Überwachung des Netzwerkverkehrs auf verdächtige Muster kann dazu beitragen, Exploitationsversuche zu erkennen. Die Erwägung, den Router durch ein neueres Modell mit aktualisiertem Sicherheits-Support zu ersetzen, ist die sicherste langfristige Lösung. Das Fehlen eines Patches erfordert ständige Wachsamkeit und die Anwendung proaktiver Sicherheitsmaßnahmen.

So behebenwird übersetzt…

Actualice el firmware de su dispositivo Tenda F451 a una versión corregida. Consulte el sitio web oficial de Tenda o la documentación del producto para obtener instrucciones sobre cómo actualizar el firmware.  La vulnerabilidad es un desbordamiento de búfer en la pila, por lo que actualizar el firmware es la solución más efectiva para mitigar el riesgo.

CVE-Sicherheitsnewsletter

Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.

Häufig gestellte Fragen

Was ist CVE-2026-6122 — Buffer Overflow in Tenda F451?

Es ist ein eindeutiger Identifikator für diese Sicherheitslücke.

Bin ich von CVE-2026-6122 in Tenda F451 betroffen?

Ja, wenn Sie Ihren Router nicht aktualisiert haben, sind Sie gefährdet.

Wie behebe ich CVE-2026-6122 in Tenda F451?

Implementieren Sie die beschriebenen Abschwächungsmaßnahmen, wie z. B. die Segmentierung Ihres Netzwerks und die Deaktivierung des Fernzugriffs.

Wird CVE-2026-6122 aktiv ausgenutzt?

Es gibt keinen offiziellen Fix, aber die Abschwächungsmaßnahmen können das Risiko reduzieren.

Wo finde ich den offiziellen Tenda F451-Hinweis für CVE-2026-6122?

Konsultieren Sie Vulnerability-Datenbanken wie die National Vulnerability Database (NVD) für technische Details.

Ist dein Projekt betroffen?

Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.