Plateforme
tenda
Composant
vuldb_new
Corrigé dans
1.0.1
CVE-2026-5155 est une vulnérabilité de type buffer overflow stack affectant le routeur Tenda CH22 version 1.0.0.1. Plus précisément, la fonction fromAdvSetWan du fichier /goform/AdvSetWan est vulnérable lors de la manipulation de l'argument wanmode. Cette faille permet une exécution de code à distance. Un exploit public est disponible, augmentant le risque d'exploitation. Aucun correctif officiel n'est disponible à ce jour.
Une vulnérabilité critique a été découverte dans le routeur Tenda CH22, version 1.0.0.1 (CVE-2026-5155). Cette faille de sécurité réside dans la fonction fromAdvSetWan du fichier /goform/AdvSetWan, plus précisément dans la gestion de l'argument wanmode. Un attaquant peut exploiter cette vulnérabilité en manipulant cet argument, ce qui entraîne un débordement de tampon sur la pile. La gravité de la vulnérabilité est notée avec un score CVSS de 8.8, indiquant un risque élevé. Le plus préoccupant est que la vulnérabilité est exploitable à distance, ce qui signifie qu'un attaquant peut compromettre l'appareil sans accès physique. De plus, les détails de l'exploit ont été publiés en ligne, augmentant considérablement le risque d'attaques.
La vulnérabilité CVE-2026-5155 permet à un attaquant distant d'exécuter du code arbitraire sur le routeur Tenda CH22. L'exploit fonctionne en envoyant une requête spécialement conçue au fichier /goform/AdvSetWan, en manipulant le paramètre wanmode pour provoquer un débordement de tampon. La publication en ligne des informations sur l'exploit facilite son utilisation par des attaquants ayant différents niveaux de compétences techniques. Cela augmente la probabilité que les routeurs Tenda CH22 soient ciblés, ce qui pourrait entraîner une perte de données, un contrôle de l'appareil ou l'utilisation du routeur dans le cadre d'un botnet. L'absence d'un correctif officiel de Tenda aggrave la situation, laissant les utilisateurs vulnérables jusqu'à ce qu'une mise à jour soit mise en œuvre.
Small businesses and home users relying on Tenda CH22 routers are at significant risk. Shared hosting environments utilizing these routers to manage network connectivity are particularly vulnerable, as a compromise could affect multiple tenants. Legacy configurations with default passwords or outdated firmware exacerbate the risk.
• tenda: Monitor router logs for requests to /goform/AdvSetWan with unusually long or malformed wanmode parameters. Use network intrusion detection systems (NIDS) to identify traffic patterns associated with known exploit attempts.
grep 'wanmode=[a-zA-Z0-9]{200}' /var/log/router.logdisclosure
Statut de l'Exploit
EPSS
0.03% (percentile 8%)
CISA SSVC
Vecteur CVSS
Actuellement, Tenda n'a pas fourni de correctif pour cette vulnérabilité. La meilleure mitigation consiste à mettre à jour vers une version plus récente du firmware dès qu'elle est disponible. En attendant, il est recommandé de prendre des mesures préventives pour réduire le risque d'exploitation. Ces mesures comprennent le changement du mot de passe par défaut du routeur par un mot de passe fort et unique, la désactivation de l'accès à distance au routeur si cela n'est pas nécessaire, et le maintien du firmware à jour avec les derniers correctifs de sécurité. La surveillance du réseau à la recherche d'activités suspectes peut également aider à détecter et à répondre à d'éventuelles attaques. Il est fortement recommandé aux utilisateurs concernés de contacter directement Tenda pour obtenir des informations sur la disponibilité d'une mise à jour du firmware.
Mettez à jour le micrologiciel du routeur Tenda CH22 vers une version ultérieure à 1.0.0.1 qui corrige la vulnérabilité de dépassement de capacité de la mémoire tampon basée sur la pile. Consultez le site web du fabricant pour obtenir la dernière version du micrologiciel et les instructions de mise à jour.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Un débordement de tampon se produit lorsqu'un programme tente d'écrire des données au-delà des limites d'un tampon mémoire alloué, ce qui peut écraser des données adjacentes et permettre potentiellement l'exécution de code malveillant.
Si vous avez un routeur Tenda CH22 avec la version du firmware 1.0.0.1, il est probablement affecté. Vérifiez la version du firmware dans l'interface d'administration du routeur.
S'il n'y a pas de mise à jour disponible, mettez en œuvre les mesures d'atténuation recommandées, telles que le changement du mot de passe et la désactivation de l'accès à distance.
Vous pouvez trouver plus d'informations sur CVE-2026-5155 dans des bases de données de vulnérabilités telles que le National Vulnerability Database (NVD) et sur des sites Web de cybersécurité.
Selon les informations disponibles, Tenda n'a pas fourni de correctif (solution) pour cette vulnérabilité. Il est recommandé de contacter directement Tenda pour obtenir des mises à jour.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.