Plateforme
tenda
Composant
tenda-ac5-firmware
La vulnérabilité CVE-2026-4902, présente dans le firmware Tenda AC5, est un dépassement de tampon. Cette faille, avec un CVSS de 8.8, affecte la fonction fromAddressNat. L'attaque peut être lancée à distance. L'exploit est désormais public. Aucun correctif officiel n'est disponible pour le moment.
Une vulnérabilité critique a été détectée dans le routeur Tenda AC5, version 15.03.06.47, identifiée comme CVE-2026-4902. Cette faille de sécurité réside dans la fonction 'fromAddressNat' du fichier '/goform/addressNat', plus précisément dans la gestion de l'entrée 'page' via des requêtes POST. Un attaquant distant peut exploiter cette vulnérabilité en manipulant l'argument 'page', ce qui entraîne un débordement de tampon sur la pile. La gravité de cette vulnérabilité est élevée (CVSS 8.8) en raison de sa facilité d'exploitation à distance et du potentiel d'exécution de code arbitraire. La disponibilité d'un exploit public aggrave encore la situation, augmentant le risque d'attaques ciblées contre les appareils Tenda AC5 vulnérables. Une exploitation réussie pourrait permettre à un attaquant de prendre le contrôle du routeur, compromettant le réseau domestique ou professionnel auquel il est connecté.
L'exploit pour CVE-2026-4902 est public, ce qui signifie que les attaquants peuvent l'utiliser pour exploiter la vulnérabilité sur les appareils Tenda AC5. La vulnérabilité réside dans la gestion de l'entrée 'page' dans la fonction 'fromAddressNat' du fichier '/goform/addressNat' via des requêtes POST. Un attaquant peut envoyer une requête POST spécialement conçue avec une valeur 'page' malveillante qui dépasse la taille du tampon alloué, ce qui entraîne un débordement de tampon sur la pile. Cela peut permettre à l'attaquant d'exécuter du code arbitraire sur le routeur, compromettant sa sécurité. La nature à distance de l'exploitation et la disponibilité de l'exploit en font une menace importante pour les utilisateurs de Tenda AC5.
Small and medium-sized businesses (SMBs) and home users who rely on Tenda AC5 routers are at risk. Specifically, those who have not updated their firmware and are directly exposed to the internet are most vulnerable. Shared hosting environments utilizing Tenda AC5 routers for network management also face increased risk.
disclosure
Statut de l'Exploit
EPSS
0.08% (percentile 24%)
CISA SSVC
Vecteur CVSS
Actuellement, il n'existe pas de correctif officiel fourni par Tenda pour CVE-2026-4902. L'atténuation la plus efficace est de mettre à niveau vers une version du micrologiciel ultérieure à 15.03.06.47 dès que Tenda publie une mise à jour. En attendant, il est recommandé de prendre des mesures préventives telles que l'isolement du routeur vulnérable du réseau principal, la restriction de l'accès à distance au routeur (en désactivant l'accès SSH et Telnet) et la surveillance du trafic réseau à la recherche d'activités suspectes. Envisager de remplacer l'appareil Tenda AC5 par un routeur d'un fournisseur ayant de meilleurs antécédents en matière de sécurité et de mises à jour du micrologiciel est une option à long terme. L'absence de solution immédiate nécessite une vigilance constante et la mise en œuvre de mesures de sécurité alternatives.
Mettez à jour le firmware de l'appareil Tenda AC5 vers une version ultérieure qui corrige la vulnérabilité de débordement de tampon basée sur la pile. Consultez le site Web du fournisseur pour obtenir la dernière version du firmware et les instructions de mise à jour.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
C'est un identifiant unique pour une vulnérabilité de sécurité spécifique dans le routeur Tenda AC5.
Oui, si vous utilisez la version 15.03.06.47, vous êtes vulnérable à cette exploitation.
Isolez le routeur du réseau, désactivez l'accès à distance et surveillez le trafic réseau.
Il est prévu que Tenda publie une mise à jour, mais il n'y a pas de date confirmée.
Recherchez une activité réseau inhabituelle, des modifications de la configuration du routeur ou des performances dégradées.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.