Plateforme
tenda
Composant
tenda-ac5-firmware
La vulnérabilité CVE-2026-4905, présente dans le firmware Tenda AC5, est un dépassement de tampon. Cette faille, avec un CVSS de 8.8, affecte la fonction formWifiWpsOOB. L'attaque peut être lancée à distance. L'exploit est public. Aucun correctif officiel n'est disponible pour le moment.
Une vulnérabilité critique a été identifiée dans le routeur Tenda AC5, version 15.03.06.47, cataloguée sous le nom de CVE-2026-4905. Cette vulnérabilité, avec un score CVSS de 8.8 (Élevé), réside dans la fonction formWifiWpsOOB située dans le fichier /goform/WifiWpsOOB. Un attaquant distant peut exploiter cette faille en manipulant l'argument index, ce qui entraîne un débordement de tampon sur la pile. La gravité de cette vulnérabilité réside dans la possibilité d'exécution de code à distance, permettant à un attaquant de prendre le contrôle de l'appareil. Le fait que l'exploitation soit publique et ait été divulguée augmente considérablement le risque, car elle facilite la création et la propagation d'attaques ciblées contre les appareils Tenda AC5 vulnérables. L'absence d'une correction officielle (fix: none) aggrave encore la situation, obligeant les utilisateurs à prendre des mesures préventives immédiates.
La vulnérabilité CVE-2026-4905 est exploitée par la manipulation de l'argument index dans la fonction formWifiWpsOOB du routeur Tenda AC5. Un attaquant peut envoyer une requête POST spécialement conçue vers /goform/WifiWpsOOB avec une valeur index qui dépasse les limites du tampon alloué sur la pile. Cette écrasement peut permettre à l'attaquant d'injecter du code malveillant et de l'exécuter sur l'appareil. La nature publique de l'exploitation signifie que du code de démonstration est disponible, démontrant la viabilité de l'attaque. Cela implique que les attaquants peuvent facilement adapter ces exploits de démonstration pour lancer des attaques ciblées contre les appareils Tenda AC5 vulnérables. L'absence d'une correction officielle rend la situation particulièrement préoccupante.
Statut de l'Exploit
EPSS
0.08% (percentile 24%)
CISA SSVC
Vecteur CVSS
Étant donné qu'aucune correction n'est fournie par Tenda pour CVE-2026-4905, l'atténuation se concentre sur des mesures de sécurité alternatives. Les utilisateurs du Tenda AC5 version 15.03.06.47 sont fortement conseillés de déconnecter immédiatement l'appareil d'Internet pour éviter d'éventuelles attaques. De plus, il est recommandé de modifier le mot de passe par défaut du routeur pour un mot de passe robuste et unique. La surveillance du réseau à la recherche d'activités suspectes est cruciale. Si possible, envisagez de mettre à jour le micrologiciel vers une version plus récente (si disponible, bien qu'aucune correction ne soit mentionnée dans le CVE) ou de remplacer le routeur par un modèle plus sécurisé avec un support de sécurité mis à jour. La segmentation du réseau, isolant le routeur des appareils critiques, peut également aider à limiter l'impact d'une éventuelle exploitation.
Mettez à jour le firmware du routeur Tenda AC5 vers une version ultérieure à 15.03.06.47 qui corrige la vulnérabilité de débordement de tampon basée sur la pile. Consultez le site Web du fournisseur pour obtenir la dernière version du firmware et les instructions de mise à jour.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
C'est un identifiant unique pour une vulnérabilité de sécurité spécifique dans le routeur Tenda AC5.
Oui, si vous utilisez la version 15.03.06.47, vous êtes vulnérable à cette attaque.
Déconnectez le routeur d'Internet et modifiez le mot de passe.
Selon les informations fournies, il n'y a pas de mise à jour du micrologiciel disponible (fix: none).
Envisagez de segmenter votre réseau et de surveiller les activités suspectes.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.