Une vulnérabilité de type Path Traversal a été découverte dans le routeur Tenda CH22, affectant les versions 1.0.0.1 à 1.0.0.1. Cette faille permet à un attaquant d'accéder à des fichiers sensibles via la fonction /public/, contournant les mécanismes de sécurité prévus. L'exploitation est possible à distance et un Proof of Concept (PoC) a été rendu public, augmentant le risque d'attaques.
L'exploitation réussie de cette vulnérabilité permet à un attaquant d'accéder à des fichiers arbitraires sur le système de fichiers du routeur. Cela pourrait inclure des fichiers de configuration, des journaux d'activité, ou même des informations d'identification stockées en clair. Un attaquant pourrait potentiellement compromettre l'intégrité du réseau, voler des données sensibles ou utiliser le routeur comme point de pivot pour attaquer d'autres systèmes connectés. La disponibilité d'un PoC public rend cette vulnérabilité particulièrement préoccupante, car elle facilite l'exploitation par des acteurs malveillants.
Cette vulnérabilité est publique et un PoC est disponible, ce qui augmente considérablement le risque d'exploitation. Bien qu'il n'y ait pas d'informations sur des campagnes d'exploitation actives à ce jour, la facilité d'exploitation rend cette vulnérabilité une cible attrayante pour les attaquants. La date de publication (2025-12-25) indique que la vulnérabilité est relativement récente et pourrait être activement exploitée.
Home and small office networks relying on Tenda CH22 routers are particularly at risk. Users with exposed routers or those using default configurations are especially vulnerable. Shared hosting environments utilizing Tenda CH22 devices for network management are also at increased risk.
disclosure
Statut de l'Exploit
EPSS
0.08% (percentile 23%)
CISA SSVC
En l'absence de mise à jour officielle, la mitigation immédiate consiste à isoler le routeur du réseau public. Si possible, examinez la configuration du routeur pour identifier et restreindre l'accès à la fonction /public/. Mettez en œuvre des règles de pare-feu strictes pour limiter les connexions entrantes au routeur. Surveillez attentivement les journaux du routeur pour détecter toute activité suspecte. Dès que Tenda publie une mise à jour corrigeant cette vulnérabilité, appliquez-la immédiatement. Après la mise à jour, vérifiez l'intégrité du système de fichiers et assurez-vous que la fonction /public/ est correctement sécurisée.
Actualizar el firmware del router Tenda CH22 a una versión que corrija la vulnerabilidad de path traversal. Consultar el sitio web del fabricante para obtener la última versión del firmware y las instrucciones de actualización.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-15076 is a Path Traversal vulnerability in the Tenda CH22 router, allowing remote attackers to access unauthorized files.
If you are using Tenda CH22 version 1.0.0.1, you are potentially affected by this vulnerability.
A patch is not currently available. Mitigation involves network segmentation, access control lists, and regular log monitoring.
Due to the public availability of a proof-of-concept, active exploitation is highly probable.
Please refer to Tenda's official website and security advisories for updates and further information regarding CVE-2025-15076.
Vecteur CVSS
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.