Plattform
tenda
Komponente
tenda
Behoben in
1.0.1
CVE-2026-6124 describes a stack-based buffer overflow vulnerability discovered in the Tenda F451 router, specifically within the /goform/SafeMacFilter component. Successful exploitation allows a remote attacker to trigger a crash, potentially leading to denial of service or further compromise. This vulnerability impacts Tenda F451 devices running versions 1.0.0 through 1.0.0.7. The vulnerability is publicly disclosed and a fix is currently unavailable.
Eine Stack-basierte Pufferüberlauf-Schwachstelle wurde im Tenda F451 Router, Version 1.0.0.7 (CVE-2026-6124), identifiziert. Dieser Fehler liegt in der Funktion fromSafeMacFilter der Datei /goform/SafeMacFilter, speziell im httpd-Komponentenbereich. Ein Remote-Angreifer kann diese Schwachstelle ausnutzen, indem er die Argumente page/menufacturer manipuliert, was potenziell zur Ausführung von beliebigem Code auf dem Gerät führen kann. Die Schwachstelle wird mit 8,8 auf der CVSS-Skala bewertet, was ein hohes Risiko anzeigt. Die öffentliche Offenlegung des Exploits erhöht die Wahrscheinlichkeit einer aktiven Ausnutzung. Das Fehlen eines offiziellen Fixes von Tenda erfordert sofortige präventive Maßnahmen zum Schutz betroffener Geräte.
CVE-2026-6124 wird ausgenutzt, indem die Parameter page/menufacturer manipuliert werden, die an den Tenda F451 Router gesendet werden. Ein Angreifer kann speziell gestaltete HTTP-Anfragen senden, um den Stack-Puffer innerhalb der Funktion fromSafeMacFilter zu überlaufen. Die Remote-Natur der Schwachstelle bedeutet, dass ein Angreifer keinen physischen Zugriff auf das Gerät benötigt. Die öffentliche Offenlegung des Exploits erleichtert die Replikation des Angriffs und erhöht das Risiko für Benutzer, die den F451 Router verwenden, erheblich. Unzureichende Authentifizierung bei der Verarbeitung dieser Parameter ist die Ursache der Schwachstelle.
Small and medium-sized businesses (SMBs) and home users who rely on Tenda F451 routers are at risk. Shared hosting environments where multiple users share the same router infrastructure are particularly vulnerable, as a compromise of one router could potentially impact all users. Legacy configurations with default passwords or outdated firmware are also at increased risk.
• linux / server:
journalctl -u httpd | grep -i 'SafeMacFilter'• linux / server:
lsof -i :80 | grep tenda• generic web:
curl -I http://<router_ip>/goform/SafeMacFilter | grep 'Server: Apache'disclosure
Exploit-Status
EPSS
0.05% (15% Perzentil)
CISA SSVC
CVSS-Vektor
Da Tenda keinen offiziellen Patch für CVE-2026-6124 bereitgestellt hat, wird dringend empfohlen, alternative Abschwächungsmaßnahmen zu implementieren. Die effektivste Lösung ist die Aktualisierung auf eine neuere Firmware-Version, falls verfügbar (obwohl keine angekündigt wurde). Als vorübergehende Umgehungslösung sollten Sie die Netzwerksegmentierung in Betracht ziehen, um den F451-Router von kritischen Ressourcen zu isolieren. Es wird auch empfohlen, Firewall-Regeln zu überprüfen und zu verstärken, um den externen Zugriff auf den Router zu beschränken. Es ist entscheidend, die Routerprotokolle aktiv auf verdächtige Aktivitäten zu überwachen. Schließlich kann die vorübergehende Deaktivierung der MAC-Filterfunktion, obwohl dies die Netzwerksicherheit beeinträchtigt, das Ausnutzungsrisiko verringern, bis eine dauerhaftere Lösung implementiert wird.
Actualice el firmware del dispositivo Tenda F451 a una versión corregida por el fabricante. Consulte el sitio web oficial de Tenda o la documentación del producto para obtener instrucciones sobre cómo actualizar el firmware.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Es ist ein eindeutiger Identifikator für diese Sicherheitslücke.
Stand heute hat Tenda kein offizielles Update veröffentlicht. Überprüfen Sie ihre Website auf Updates.
Es handelt sich um eine Art von Schwachstelle, die auftritt, wenn ein Programm versucht, Daten über die Grenzen eines Puffers hinaus zu schreiben, der im Stack-Speicher zugewiesen ist, was potenziell die Ausführung von bösartigem Code ermöglicht.
Wenn Sie einen Tenda F451 mit der Firmware-Version 1.0.0.7 verwenden, ist er anfällig.
Implementieren Sie die empfohlenen Abschwächungsmaßnahmen, wie z. B. Netzwerksegmentierung und die Stärkung der Firewall.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.