Plattform
tenda
Komponente
tenda
Behoben in
1.0.1
CVE-2026-6123 describes a critical vulnerability affecting the Tenda F451 router. This flaw, a stack-based buffer overflow, resides within the fromAddressNat function accessible via the /goform/addressNat endpoint. Successful exploitation allows for remote code execution, potentially granting an attacker complete control over the device. This vulnerability impacts Tenda F451 versions 1.0.0 through 1.0.0.7, and a public exploit is already available.
Eine kritische Schwachstelle (CVE-2026-6123) wurde im Tenda F451 Router, Version 1.0.0.7, identifiziert. Dieser Fehler, der mit einem CVSS-Score von 8,8 bewertet wird, befindet sich in der Funktion fromAddressNat der Datei /goform/addressNat innerhalb der Komponente httpd. Ein Remote-Angreifer kann diese Schwachstelle ausnutzen, indem er das Argument entrys manipuliert, was zu einem Stack-basierten Pufferüberlauf führt. Die Schwere dieser Schwachstelle liegt in ihrer einfachen Ausnutzbarkeit und der Möglichkeit der Remote-Codeausführung, wodurch ein Angreifer möglicherweise das Gerät und das Netzwerk, mit dem es verbunden ist, vollständig kompromittieren kann. Das Fehlen eines offiziellen Fixes von Tenda verschärft die Situation und erfordert alternative Abschwächungsmaßnahmen.
Die Schwachstelle CVE-2026-6123 wurde öffentlich bekannt gemacht, was bedeutet, dass Exploit-Code verfügbar ist. Dies erhöht das Risiko von Angriffen erheblich, da Angreifer öffentliche Informationen nutzen können, um den Tenda F451 Router auszunutzen. Die Art des Pufferüberlaufs ermöglicht es einem Angreifer, potenziell bösartigen Code in den Speicher des Geräts einzuschleusen, was zu einer Übernahme des Routers führen könnte. Das Fehlen einer robusten Authentifizierung in der Funktion fromAddressNat erleichtert die Ausnutzung, da ein Angreifer manipulierte Anfragen senden kann, ohne Anmeldeinformationen zu benötigen. Die öffentliche Bekanntmachung der Schwachstelle erfordert sofortiges Handeln, um betroffene Systeme zu schützen.
Small businesses and home users relying on Tenda F451 routers are at risk, particularly those with exposed routers or weak network security practices. Shared hosting environments utilizing Tenda F451 routers as gateway devices are also vulnerable, as a compromise could affect multiple tenants.
• linux / server:
journalctl -u tenda-f451 | grep -i 'fromAddressNat'• generic web:
curl -I http://<router_ip>/goform/addressNatCheck for unusual HTTP status codes or error messages related to the endpoint. • linux / server:
ps aux | grep tenda-f451Monitor for unexpected processes or resource consumption related to the router.
disclosure
Exploit-Status
EPSS
0.09% (26% Perzentil)
CISA SSVC
Da Tenda kein Sicherheitsupdate bereitgestellt hat, um CVE-2026-6123 zu beheben, beschränken sich die Abschwächungsoptionen auf präventive Maßnahmen. Es wird dringend empfohlen, das Netzwerk zu segmentieren, um den Tenda F451 von kritischen Ressourcen zu isolieren. Das Deaktivieren des Remote-Zugriffs auf den Router ist ein entscheidender Schritt. Die Überwachung des Netzwerkverkehrs auf verdächtige Aktivitäten kann dazu beitragen, Exploitationsversuche zu erkennen. Die Erwägung, das Gerät durch ein neueres Modell mit aktivem Sicherheitsupport zu ersetzen, ist die sicherste langfristige Lösung. Die Implementierung einer robusten Firewall kann eine zusätzliche Schutzschicht bieten, obwohl das Risiko nicht vollständig beseitigt wird.
Actualice el firmware del dispositivo Tenda F451 a una versión corregida por el fabricante. Consulte el sitio web oficial de Tenda o la documentación del producto para obtener instrucciones de actualización y la versión más reciente del firmware.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Es ist ein eindeutiger Identifikator für diese Sicherheitslücke im Tenda F451 Router.
Sie ermöglicht einem Remote-Angreifer, die Kontrolle über den Router zu übernehmen und potenziell das gesamte Netzwerk zu gefährden.
Nein, es gibt derzeit kein Update, um diese Schwachstelle zu beheben.
Setzen Sie die empfohlenen Abschwächungsmaßnahmen um, z. B. die Netzwerksegmentierung und die Deaktivierung des Remote-Zugriffs.
Ja, der Austausch des Routers durch ein sichereres Modell mit aktivem Sicherheitsupport ist die am meisten empfohlene langfristige Lösung.
CVSS-Vektor
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.