Plateforme
tenda
Composant
vuldb_new
Corrigé dans
1.0.1
La vulnérabilité CVE-2026-5204 est un dépassement de tampon basé sur la pile affectant Tenda CH22 version 1.0.0.1. La manipulation de l'argument webSiteId dans la fonction formWebTypeLibrary du fichier /goform/webtypelibrary provoque ce dépassement. L'attaque peut être initiée à distance. Aucun correctif officiel n'est disponible.
Une vulnérabilité de débordement de tampon de pile a été identifiée dans le routeur Tenda CH22, version 1.0.0.1 (CVE-2026-5204). Cette faille se situe dans la fonction formWebTypeLibrary du fichier /goform/webtypelibrary, plus précisément dans la gestion de l'argument webSiteId. Un attaquant distant peut exploiter cette vulnérabilité en envoyant des données malveillantes spécialement conçues pour écraser la mémoire du routeur, ce qui pourrait entraîner l'exécution de code arbitraire, une déni de service ou un accès non autorisé à la configuration de l'appareil. La gravité de la vulnérabilité est notée 8.8 sur l'échelle CVSS, indiquant un risque élevé. La divulgation publique de l'exploit augmente considérablement le risque d'attaques.
La vulnérabilité CVE-2026-5204 est exploitée par la manipulation du paramètre webSiteId dans la fonction formWebTypeLibrary du routeur Tenda CH22. Un attaquant peut envoyer une requête HTTP spécialement conçue à l'endpoint /goform/webtypelibrary avec une valeur webSiteId qui dépasse la taille du tampon attendue. Cela déclenche un débordement de tampon de pile, permettant potentiellement à l'attaquant d'écraser des données critiques dans la mémoire du routeur. La nature distante de la vulnérabilité signifie qu'un attaquant peut l'exploiter depuis n'importe quel endroit du réseau ou même d'Internet, ce qui en fait un risque important. La divulgation publique de l'exploit facilite son utilisation par des acteurs malveillants.
Small and medium-sized businesses (SMBs) and home users who rely on Tenda CH22 routers running the vulnerable firmware version 1.0.0.1 are at risk. Organizations with multiple Tenda CH22 routers deployed in their networks face a broader attack surface. Shared hosting environments utilizing Tenda routers for network connectivity are also particularly vulnerable.
• tenda: Monitor router logs for unusual requests to /goform/webtypelibrary with potentially malformed webSiteId parameters. Use network intrusion detection systems (NIDS) to identify attempts to exploit the vulnerability.
• generic web: Use curl/wget to probe the /goform/webtypelibrary endpoint with various payloads and observe for crash or error responses.
disclosure
Statut de l'Exploit
EPSS
0.09% (percentile 26%)
CISA SSVC
Vecteur CVSS
Actuellement, il n'existe pas de correctif officiel fourni par Tenda pour cette vulnérabilité. La mesure d'atténuation la plus efficace consiste à mettre à jour le micrologiciel du routeur vers une version corrigée dès qu'elle sera disponible. En attendant, il est recommandé de mettre en œuvre des mesures de sécurité supplémentaires, telles que la restriction de l'accès distant au routeur, la modification du mot de passe par défaut et l'activation du pare-feu. Surveiller le réseau à la recherche d'activités suspectes peut également aider à détecter et à répondre aux attaques potentielles. Envisagez de remplacer l'appareil par un modèle plus sécurisé si un correctif n'est pas fourni dans un délai raisonnable. L'absence de correctif officiel nécessite une posture de sécurité proactive.
Mettez à jour le firmware du périphérique Tenda CH22 vers une version qui corrige la vulnérabilité de dépassement de tampon basé sur la pile. Consultez le site web du fabricant pour obtenir la dernière version du firmware et les instructions de mise à jour.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
C'est un type de vulnérabilité de sécurité qui se produit lorsqu'un programme écrit des données au-delà des limites d'un tampon alloué dans la mémoire de la pile, ce qui peut corrompre des données ou permettre l'exécution de code malveillant.
Si vous utilisez la version du micrologiciel 1.0.0.1, il est vulnérable. Vérifiez la version de votre micrologiciel dans l'interface d'administration du routeur.
Mettez en œuvre des mesures de sécurité supplémentaires telles que la modification du mot de passe, la restriction de l'accès distant et l'activation du pare-feu. Envisagez de remplacer le routeur.
Des outils de numérisation des vulnérabilités peuvent détecter cette vulnérabilité, mais la confirmation nécessite une analyse plus approfondie.
Tenda est responsable de fournir un correctif de sécurité pour résoudre cette vulnérabilité.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.