Se ha identificado una vulnerabilidad de Path Traversal en el dispositivo Tenda CH22, específicamente en la versión 1.0.0.1. Esta debilidad afecta a una función desconocida del archivo /public/, permitiendo a un atacante acceder a archivos sensibles a través de la manipulación de la ruta. La explotación puede realizarse de forma remota y un exploit público ya está disponible, lo que aumenta el riesgo de ataques.
La vulnerabilidad de Path Traversal en Tenda CH22 permite a un atacante acceder a archivos arbitrarios en el sistema, potencialmente incluyendo configuraciones, archivos de registro o incluso código ejecutable. Esto podría resultar en la exposición de información confidencial, la modificación de la configuración del dispositivo o incluso la ejecución remota de código. Dado que el exploit es público, la posibilidad de ataques es alta. La falta de autenticación o autorización adecuada en el acceso al archivo /public/ facilita la explotación de esta vulnerabilidad.
El exploit para CVE-2025-15076 está disponible públicamente, lo que indica una alta probabilidad de explotación. Aunque no se ha confirmado la explotación activa en campañas, la disponibilidad del exploit aumenta significativamente el riesgo. La vulnerabilidad se considera de alta prioridad debido a su facilidad de explotación y el potencial impacto en la confidencialidad, integridad y disponibilidad del dispositivo.
Home and small office networks relying on Tenda CH22 routers are particularly at risk. Users with exposed routers or those using default configurations are especially vulnerable. Shared hosting environments utilizing Tenda CH22 devices for network management are also at increased risk.
disclosure
Estado del Exploit
EPSS
0.08% (23% percentil)
CISA SSVC
La mitigación principal es actualizar el dispositivo Tenda CH22 a una versión corregida, si está disponible. Si la actualización no es posible, se recomienda implementar medidas de seguridad adicionales, como restringir el acceso a la red, configurar un firewall para bloquear el tráfico no autorizado y monitorear los registros del sistema en busca de actividad sospechosa. Implementar reglas en un Web Application Firewall (WAF) para bloquear solicitudes que contengan secuencias de caracteres de path traversal (../) puede ayudar a mitigar el riesgo. Es crucial revisar y endurecer la configuración del dispositivo para minimizar la superficie de ataque.
Actualizar el firmware del router Tenda CH22 a una versión que corrija la vulnerabilidad de path traversal. Consultar el sitio web del fabricante para obtener la última versión del firmware y las instrucciones de actualización.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-15076 is a Path Traversal vulnerability in the Tenda CH22 router, allowing remote attackers to access unauthorized files.
If you are using Tenda CH22 version 1.0.0.1, you are potentially affected by this vulnerability.
A patch is not currently available. Mitigation involves network segmentation, access control lists, and regular log monitoring.
Due to the public availability of a proof-of-concept, active exploitation is highly probable.
Please refer to Tenda's official website and security advisories for updates and further information regarding CVE-2025-15076.
Vector CVSS
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.