Plataforma
tenda
Componente
tenda
Corregido en
1.0.1
Se ha identificado una vulnerabilidad de Path Traversal en el dispositivo Tenda i6, específicamente en la versión 1.0.0–1.0.0.7(2204). Esta falla permite a un atacante acceder a archivos y directorios sensibles en el sistema, comprometiendo la confidencialidad e integridad de los datos. La vulnerabilidad ha sido divulgada públicamente, lo que aumenta el riesgo de explotación. Se recomienda actualizar el firmware a la versión corregida o implementar medidas de mitigación.
La vulnerabilidad de Path Traversal en Tenda i6 permite a un atacante eludir los controles de acceso y acceder a archivos arbitrarios en el sistema. Esto podría incluir archivos de configuración, contraseñas, claves de cifrado o incluso el firmware del dispositivo. Un atacante podría utilizar esta información para obtener control total sobre el dispositivo, robar datos confidenciales o realizar ataques adicionales a otros sistemas en la red. La divulgación pública de la vulnerabilidad aumenta significativamente el riesgo de explotación, ya que los atacantes ahora tienen acceso a información sobre cómo explotarla.
La vulnerabilidad CVE-2026-6024 ha sido divulgada públicamente el 2026-04-10, lo que indica una alta probabilidad de explotación. No se ha confirmado la inclusión en el KEV de CISA, pero la divulgación pública sugiere que los atacantes podrían estar buscando activamente formas de explotarla. Se recomienda monitorear las fuentes de inteligencia de amenazas para obtener información sobre posibles campañas de explotación.
Home users and small businesses relying on Tenda i6 routers are at risk. Those with exposed routers on the public internet are particularly vulnerable. Users who have not updated their router firmware regularly are also at increased risk.
• linux / server:
journalctl -u tenda_i6 | grep -i "path traversal"• generic web:
curl -I http://<router_ip>/../../../../etc/passwd• generic web:
grep -r "R7WebsSecurityHandlerfunction" /var/log/nginx/access.logdisclosure
Estado del Exploit
EPSS
0.06% (19% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2026-6024 es actualizar el firmware del Tenda i6 a una versión corregida, una vez que esté disponible. Mientras tanto, se recomienda implementar controles de acceso restrictivos para limitar el acceso a archivos y directorios sensibles. Esto puede incluir la configuración de firewalls, la restricción de permisos de usuario y la deshabilitación de servicios innecesarios. Además, se recomienda monitorear los registros del sistema en busca de actividad sospechosa, como intentos de acceso a archivos no autorizados. Si la actualización del firmware no es posible de inmediato, considere aislar el dispositivo en una red segmentada para limitar el impacto de una posible explotación.
Actualice el firmware de su dispositivo Tenda i6 a una versión corregida. Consulte el sitio web oficial de Tenda o la documentación del producto para obtener instrucciones y la última versión del firmware.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-6024 is a Path Traversal vulnerability affecting Tenda i6 routers, allowing attackers to potentially access sensitive files remotely. It has a CVSS score of 7.3 (HIGH).
You are affected if you are using a Tenda i6 router running versions 1.0.0 through 1.0.0.7(2204).
Upgrade your Tenda i6 router to a patched firmware version. Check the Tenda website for updates. If no patch is available, implement temporary workarounds like firewall restrictions.
Due to the public disclosure, it is highly probable that CVE-2026-6024 is being actively targeted by attackers.
Refer to the Tenda website or security advisory pages for the latest information and firmware updates regarding CVE-2026-6024.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.